PDA

Просмотр полной версии : потерял шелл))htaccess


LETIFERUM
17.04.2016, 16:19
Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа

deny from all

allow from 1.1.*.*

и херакс у меня выскочила 403 ошибка))

че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения.

и ещезашифрованный в urlencode шелл остался.

swat_
18.04.2016, 03:53
хекай тепере что нибудь с диапазоном 1.1.*.*

LETIFERUM
18.04.2016, 05:06
swat_ said:
↑ (https://antichat.live/posts/3974962/)
хекай тепере что нибудь с диапазоном 1.1.*.*


начало стоит мое,но скрипт кривой походу

t0ma5
18.04.2016, 13:46
LETIFERUM said:
↑ (https://antichat.live/posts/3974791/)
deny from all
allow from 1.1.*.*
и херакс у меня выскочила 403 ошибка))


внезапно, а чего вы ожидали?

нужно указывать маску, а не звездочки

1.1.1.1/16


swat_ said:
↑ (https://antichat.live/posts/3974962/)
хекай тепере что нибудь с диапазоном 1.1.*.*


можно было бы поискать прокси в этом диапазоне, но не поможет, .htaccess считайте всё залочил

LETIFERUM
18.04.2016, 16:02
.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим

[PHP]
PHP:
[COLOR="#0000BB"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for($j=1;$j[COLOR="#007700"]

t0ma5
18.04.2016, 16:13
[QUOTE="LETIFERUM"]
LETIFERUM said:
↑ (https://antichat.live/posts/3975134/)
.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
[PHP]
PHP:
[COLOR="#0000BB"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for($j=1;$j[COLOR="#007700"]

LETIFERUM
18.04.2016, 16:34
t0ma5 said:
↑ (https://antichat.live/posts/3975141/)
какая странная админка, после загрузки файла где то должна быть на него ссылка, иначе на кой черт их тогда вообще грузят
либо линк есть в базе
"остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения"
скуль значит есть? поискать в бд линк до файла


аттач скачивается через download_attachment.php по ID...

я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче)

LETIFERUM
18.04.2016, 16:37
Connecting to host address "***" port 3306...

Connected to SMTP server "***".

это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим?

LETIFERUM
18.04.2016, 21:27
потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?

t0ma5
18.04.2016, 21:36
LETIFERUM said:
↑ (https://antichat.live/posts/3975237/)
есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?


что это за шелл такой? дайте глянуть

LETIFERUM
19.04.2016, 02:30
t0ma5 said:
↑ (https://antichat.live/posts/3975245/)
что это за шелл такой? дайте глянуть


обыкновенный wso,зашифрованный в urlencode или base64 не помню уже.я его заливал в таком формате потом декодировал)есть криво декодированный тоже в папке ,но его сервак вообще не открывает)

strelok20094
19.04.2016, 07:24
Есть вариант залить мини шелл, но при условии file_priv = Y

LETIFERUM
19.04.2016, 12:42
strelok20094 said:
↑ (https://antichat.live/posts/3975330/)
Есть вариант залить мини шелл, но при условии file_priv = Y


опиши подробнее вариант этот если не сложно

strelok20094
20.04.2016, 13:03
LETIFERUM said:
↑ (https://antichat.live/posts/3975387/)
опиши подробнее вариант этот если не сложно


Смотри, вызываешь sql injection обращаясь к скрипту который добавляет в БД,в конкретную таблицу значения

Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит.

юзаешь sqlmap --os-shell

LETIFERUM
20.04.2016, 18:39
strelok20094 said:
↑ (https://antichat.live/posts/3975722/)
Смотри, вызываешь sql injection обращаясь к скрипту который добавляет в БД,в конкретную таблицу значения
Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит.
юзаешь sqlmap --os-shell


попробовал,не вышло,там права на базу урезаны,только в пару таблиц можно было создавать..на файлы права уж точно урезали

LETIFERUM
20.04.2016, 18:41
нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:

Notice: Undefined index: login in /var/www/***/check.php on line 5

требует логина..если запрос сделать site.com/check.php?login=admin выводит:

{"id":"1","login":"Admin"} это результат JSON

могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно

blackbox
20.04.2016, 18:50
LETIFERUM said:
↑ (https://antichat.live/posts/3975835/)
нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:
Notice: Undefined index: login in /var/www/***/check.php on line 5
требует логина..если запрос сделать site.com/check.php?login=admin выводит:
{"id":"1","login":"Admin"} это результат JSON
могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно


Ну в качестве раскрытия пути скрипт уже помог. Вероятно он возвращает данные из БД или что-то в этом роде. Такое вот.

LETIFERUM
20.04.2016, 18:54
blackbox said:
↑ (https://antichat.live/posts/3975841/)
Ну в качестве раскрытия пути скрипт уже помог. Вероятно он возвращает данные из БД или что-то в этом роде. Такое вот.


то что из БД возвращает эт понятно,проверил уже по юзерам известным мне..но больше ничего пока не вышло)

blackbox
20.04.2016, 18:56
LETIFERUM said:
↑ (https://antichat.live/posts/3975847/)
то что из БД возвращает эт понятно,проверил уже по юзерам известным мне..но больше ничего пока не вышло)


Ну так может там инъекция есть, нет?

LETIFERUM
20.04.2016, 19:46
blackbox said:
↑ (https://antichat.live/posts/3975849/)
Ну так может там инъекция есть, нет?


пока не нашел

strelok20094
21.04.2016, 19:15
LETIFERUM said:
↑ (https://antichat.live/posts/3975866/)
пока не нашел


параметр ?login= проверь

sqlmap в помощь

LETIFERUM
21.04.2016, 21:16
strelok20094 said:
↑ (https://antichat.live/posts/3976266/)
параметр ?login= проверь
sqlmap в помощь


я пока что все пробовал кроме склмапа)маловероятно что он нацдет чтото

strelok20094
21.04.2016, 23:02
LETIFERUM said:
↑ (https://antichat.live/posts/3975835/)
требует логина..если запрос сделать site.com/check.php?login=admin выводит:
{"id":"1","login":"Admin"} это результат JSON


по логике запрос в бд

select * from l33t.users where login='admin'

//если параметр не фильтруется, спокойно можно манипулировать запросом

LETIFERUM
22.04.2016, 16:26
strelok20094 said:
↑ (https://antichat.live/posts/3976361/)
по логике запрос в бд
select * from l33t.users where login='admin'
//если параметр не фильтруется, спокойно можно манипулировать запросом


проверил склмапом ничего не нашел)

в одном из нужных доменов нашел help desk kayako fuaion старую версиюю 4.60...вообщем в аватарку и в тикетах можно загрузить php код но htaccess ниче не дает..а аттачмент просто скачивается но не выролняется..как найти к нему реальный путь хз...скачал эту доску увтановить не получилось,они платная и исходники кривые в паблике.

strelok20094
22.04.2016, 20:32
LETIFERUM said:
↑ (https://antichat.live/posts/3976569/)
проверил склмапом ничего не нашел)
в одном из нужных доменов нашел help desk kayako fuaion старую версиюю 4.60...вообщем в аватарку и в тикетах можно загрузить php код но htaccess ниче не дает..а аттачмент просто скачивается но не выролняется..как найти к нему реальный путь хз...скачал эту доску увтановить не получилось,они платная и исходники кривые в паблике.


скорее всего к атачу ты доступ не получишь из-за .htaccess, так что проще искать другие дыры

LETIFERUM
22.04.2016, 23:33
strelok20094 said:
↑ (https://antichat.live/posts/3976630/)
скорее всего к атачу ты доступ не получишь из-за .htaccess, так что проще искать другие дыры


но залитый шелл в аттачментах скачивается нормально..т.е его не нужно даже переделывать в пост запросе..php заливается на ура.думаю если найти реальный путь к нему то запустится...просто хз как к нему путь найти,в исходниках порыться надо..но боюсь там будет сгнерированное имя..и хрен найду)))

LETIFERUM
22.04.2016, 23:55
PHP:
static public functionGenerateRandomFileName()
{
returnself::DEFAULT_PREFIX.BuildHa sh();
}



Code:
$_storeFileName = self::GenerateRandomFileName();

$_finalFilePath = './' . SWIFT_BASEDIRECTORY . '/' . SWIFT_FILESDIRECTORY . '/' . $_storeFileName;

$_filePointer = fopen($_finalFilePath, 'wb+');
if (!$_filePointer)
{
return false;
}

LETIFERUM
22.04.2016, 23:57
хреновы кажись дела