Я, конечно, новичек, но не настолько Подскажите, какой должен быть код для запуска /bin/sh. Ведь права для запуска могут быть, я не пробовал его запустить, поскольку не знаю, как
Уважаемый, у вас нету никаких прав для написания "какого либо кода". вы просто указываете путь к файлу, а скрипт открывает его. как вы хотите впихать там добавочный код чтобы файлы запускались? думайте как скрипт, все станет ясно
Я недостаточно ясно выразился, имел ввиду, что, если указать скрипту "/bin/sh", ответом будет содержимое файла "sh", а если, допустим, указать скрипту "!#/bin/sh -l" или "/bin/!#sh -l" или "?=/bin/sh -l", или еще что-то, то ответом будет результат выполнения файла "sh" (листинг директории). Это я имел ввиду под "каким-либо кодом". Просто эти варианты я уже пробовал - не работает, может вы подскажете, если это в принципе возможно?
если под Directory traversal Подразумываете LFI в скриптах, а не traversal на уровне сервера, то выполнение файлов/команд не возможно
Уважаемый, Вы читаете сам файл /bin/sh , а не результат выполнения команды. Не надо просить от читалки файлов больше, чем она умеет делать.
Что вы с ним нянчитесь, тыкните его носом в гугл, и пусть узнает что такое Directory traversal и найдет отличие от выполнение системных команд.
Гугл именно к вам и привел, полнее информации не нашел. Нашел вот такой образец: http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ Охота повторить его в linux-системе. Гугл не помог
http://www.securityfocus.com/archive/107/517936/30/240/threaded Узнай что такое читалка файлов, и что такое выполнение системных команд.
Я понимаю эту разницу, но я не знаю возможности данной уязвимости и возможности уязвимого скрипта. Если скрипт способен запускать системные команды, то можно добиться их выполнения?
И еще мысль в догонку: fstab я прочитал, в нем посмотрю путь к свопу и попробую прочитать его. Надеюсь, оттуда многое можно почерпнуть. И еще вопрос: Как в запросе /etc/shadow применить авторизацию, чтобы прочитать его от имени пользователя? Надеюсь, что в системе есть пользователь с пустым паролем (список пользователей у меня есть)
Нет. У бажного скрипта должны быть установлен suid бит. Иначе - никак. Но я не думаю, что возможно в твоём случае.
О боже мой... Ну почему модераторам не платят зарплату? Нервов ведь никаких не хватит !!! _ttp://pascal.tsu.ru/unix/files/files4.html
zloy_fantom, тебе нужно для начала выяснить что за тип уязвимости. Если там LFI - то ты сможешь выполнить php код. Попробуй прочесть index.php - если увидишь ИСХОДНЫЙ код - это не лфи. Попробуй проверить на code exec. Тоесть что-то в духе: ?id=1; ls ?id=1; & ls ?id=1; | ls ну и таму подобное. Но САМЫЙ ЛУЧШИ ВАРИАТН - прочитай этот же файл (в котором баг), и кинь сюда его код :3 Можешь кинуть линк в лс, посмотрю. p.s. BigBear, че злой такой? Человек учится. Хотя бы вопросы грамотно задает, через годик сам будет в треде советы давать, меня вспомни. -Ыыы, как поля подобрать? ___ Так, теперь по моим траблам. Как я понял ";" обрубает все, что после него. PHP: Произошла ошибка. Просмотр новостей недоступен. PHP: Warning: SQLite3::query(): Unable to prepare statement: 1, near "ololo": syntax error in /usr/local/servers/news/news_model.php on line 381 Произошла ошибка. Просмотр новостей недоступен. Как выполнить тогда туеву хучу команд через ";"? О_0 Может можно выполнить по очереди? Тогда как? Union блаблабла?
Добрый день, помогите новичку Нашел sql inject в OpenX-2.8.5 в куках sessionID ставим одинарную кавычку и переходим http://localhost/www/admin/password-recovery.php вылезает такая скуль можно ли, что-то сделать? Спасибо
Никак не получается раскрутить вот это: http://www.popmech.ru/templates/admin/functions/wysiwyg/admin_wysiwyg_iframe.php?area=full_area&dir=%22%3E%3C/head%3E%3Cbody%3E%3Cimg+src=http://img.yandex.net/i/www/logo.png%3E