Заливка шелла через админку, способы.

Discussion in 'Песочница' started by sovok, 21 Jun 2011.

  1. sovok

    sovok Member

    Joined:
    23 Mar 2011
    Messages:
    47
    Likes Received:
    5
    Reputations:
    0
    Очень часто бывает, что админка есть, а залить не удаётся, т.к. *.php, а часто разрешается только *.jpg.
    Какие способы есть? Уже битый час убиваюсь, не могу(
    Пробовал с перехватом, через Tamper Data, не получается.
     
  2. Ha_Vi

    Ha_Vi Elder - Старейшина

    Joined:
    19 Aug 2008
    Messages:
    17
    Likes Received:
    22
    Reputations:
    0
    Тоже интересно
     
  3. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    Это смотря где(клиент/сервер) происходит проверка. Если на клиенте, то можно сформировать посыл данных или банально в фаербаге/стрекозе поставить точку останова на месте проверки на расширение и изменить результат проверки. Если на сервере, то там уже несколько способов проверки и обхода:
    может проверяться регэкспом на первое вхождение /\.jpg/ - поставить image.jpg.php
    может проверяться функцией пхп на тип файла - открыть гифку блокнотом и вписать код пхп и поставить расширение .php
    это я описал то, что можно пройти, есть и другие способы.
     
  4. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    Способов может быть миллион, а может и не быть вообще.
    К примеру совсем недавно, попался мне сайтик, в админке была только загрузка картинок, которая проверялась все возможными методами, и обойти фильтрация на расширение не удалось, темплейты править нельзя было, но можно было указать путь к файлам (таким как header.tpl, footer.tpl) и как выяснилось эти файлы просто подключались функцией include(), мне осталось всего лишь залить картинку с шелом, и в настройках указать путь к картинке, и шелл был успешно выполнен.

    Так же попадались случаи, когда при загрузки картинки, скрипт проверял всего лишь mime тип на белый список, и достаточно его было просто сменить оставив расширение.

    Так же были случаи когда была криво написана проверка, т.е. сначала файл копировался на сервер, а потом только проверялось его расширение/содержимое, и если файл не картинка вываливалась ошибка, но файл не удалялся.

    И вообще, вариантов может быть очень много, каждый случай может быть уникальным, а так же возможности может вообще не быть. Так что будьте внимательны при изучении панели администратора.
     
    _________________________
  5. kreigtrag

    kreigtrag Banned

    Joined:
    22 Jun 2011
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    А права какие?
     
  6. Vald

    Vald Member

    Joined:
    6 Aug 2009
    Messages:
    25
    Likes Received:
    16
    Reputations:
    0
    Как-то я поимел довольно жирный сайт из за кривой настройки апача.
    Файл залитый в виде shell.php.jpg выполнился как php без каких-либо дополнительных действий.

    А так нужно смотреть как там заливка выглядит. Допустим, если заливать можно только через редактирование текста, то, вероятнее всего, там будет какой-нить TinyMCE, через который не зальешь.

    Но практически в любом сайте есть самописные формы аплоада для баннеров, вложений и прочего. Вот через них и нужно пробовать.
     
  7. denis_ok

    denis_ok New Member

    Joined:
    12 Jun 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Есть сайт Wordpress 3.0.1 права автора, заливка через стандартный редактор и публикация записей разрешены, вытащил хеш админа, но над подбором работаю уж 3 сутки. можно ли как то залить шелл?
     
  8. SEWERN

    SEWERN Elder - Старейшина

    Joined:
    9 Jan 2009
    Messages:
    23
    Likes Received:
    35
    Reputations:
    26
    проверь свой хеш тут cmd5.ru , мне он всего помогал с WP.
     
  9. denis_ok

    denis_ok New Member

    Joined:
    12 Jun 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    спасибо проверил но результат нулевой, буду думать что делать дальше, дыр на WP 3.0.1 в паблике мало .
     
  10. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    Дык ещё же есть заливка через мускул, если есть права на файловые операции, кавычки офф и ты знаешь полный путь до веб папки.
     
  11. denis_ok

    denis_ok New Member

    Joined:
    12 Jun 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Слишком много если, хеш получен через SQL injection vulnerability in do_trackbacks() все подозрительные запросы не проходят.
    Melfis есть еще идеи?
    В общем повторюсь и соберу все данные в кучу может кто нибудь что нибудь подскажет.
    Дано:
    Установлен Wordpress 3.0.1, хостинг sweb, есть права автора, то есть есть доступ к заливке и публикации материалов, плагины темы и прочее редактировать нельзя. XSS не предлагать, так как двиг стоит отдельно от основного сайта и не используется, там дыру обнаружить не удалось.
    Хеш админа admin:$P$BPdY1OqdhlKnwjCJA7x1cOEzOwV.IS/
    Необходимо: залить шел.
    Буду рад любой помощи.
     
  12. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    оффтоп:
    заплати за брут хеша, если под одмином будут конечно права на заливку тем и т.п.
     
    #12 Melfis, 30 Jun 2011
    Last edited: 30 Jun 2011
  13. sovok

    sovok Member

    Joined:
    23 Mar 2011
    Messages:
    47
    Likes Received:
    5
    Reputations:
    0
    вот конкретный пример:

    [​IMG]

    пробовал много вариантов, толку нет.
     
  14. sovok

    sovok Member

    Joined:
    23 Mar 2011
    Messages:
    47
    Likes Received:
    5
    Reputations:
    0
    ещё, заливается вида shell.php.gif, например, но перейти нельзя, пишет:
    Изображение «http://www.сайт/banners/shell.php.gif» не может быть показано, так как содержит ошибки.
     
  15. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    ну конечно. ты ведь заливаешь изображение, оно и обрабатывается как изображение. зато если есть инклуд, его можно проинклудить. или попробуй в конец картинки добавить код и посмотри обработается ли он.
     
  16. sovok

    sovok Member

    Joined:
    23 Mar 2011
    Messages:
    47
    Likes Received:
    5
    Reputations:
    0
    примеры, если можно)
     
  17. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    примеры инклуда? извини, в текстовиках не храню таковых.
    я имел ввиду, что залитую картинку с кодом, при наличии инклуда на сайте ты можешь выполнить.
    http://forum.antichat.su/showthread.php?t=232773
     
  18. randman

    randman Members of Antichat

    Joined:
    15 May 2010
    Messages:
    1,366
    Likes Received:
    610
    Reputations:
    1,101
    Какая админка? Или приведи код обработчика. Вариантов-много, но для каждого уязвимого кода.
     
  19. sovok

    sovok Member

    Joined:
    23 Mar 2011
    Messages:
    47
    Likes Received:
    5
    Reputations:
    0
    Вот, например, про таком запросе, мне не разу не удавалось зайти, где же данные хранятся, если не в бд?

    [​IMG]
     
  20. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    Либо в бд, либо локально в той же папке в файле .htpasswd в закодированном виде. А называется это HTTP Based Authentication
     
    #20 Melfis, 7 Jul 2011
    Last edited: 7 Jul 2011
Loading...