![]() |
обход htmlspecialchars()! Надо вставить <??> в файл
Привет всем! Я нашёл уязвимости на одном сайте, а именно я могупросматривать содержимое и писать в файлы и даже создавать .php файлы. Но вставка текста фильтруется так
PHP код:
|
ответ
это кодирока означает
от ввода html запроса (htmlspecialchars) а от ввода таких символов как /*-- union (stripslashes) тоисть они от взлома . обычно их часто используют перед запросом к mysql или для написания поиска сайта . если у тебя есть доступ к редактированию скриптов ,тогда найди вот такой тип кодировки . $addtext = stripslashes($addtext); $addtext = htmlspecialchars($addtext); |
Цитата:
PHP код:
PHP код:
А редактировать скрипты я могу, но при сохранении они сами и проходят через этот же фильтр. (((((( |
ну дык в любой существующий php файл впиши phpinfo();
|
Цитата:
Я думал есть способ как-нибудь это обойти. |
значит никак, т.е. попытавшись ПРОСТО отредактировать index.php тот же - ты фактически его убиваешь? Забавно
|
Цитата:
Ну или хоть сырцы покажи. |
Цитата:
PHP код:
PHP код:
|
Pashkela, да если сохраню. Я только что прочитал что можно обойти htmlspecialchars() с помощью изменения кодировки, но как именно - неизвестно... (((
|
если есть возможность загрузить файл без этих ограничений на содержимое но с ограничением к расширению( к примеру только jpg ), то стоит попробовать создать .htaccess чтоб их обрабатывал как php
|
а какже перл?
типо того чтонить #!/usr/bin/perl print "Content-Type: text/html\n\n"; print `ls`; |
zeppe1in, идея класс, но после создания файла file.pl и попытки к нему обратиться, выдаётся ошибка 403 Forbidden, т.е. нет доступа.
ShAnKaR, а то что ты предложил - это, наверное, единственный выход. Вобщем в папках кроме всего прочего валяются ещё такие файлы: pureftpd-upload.4a01289b.15.106fd.9ff82a4b и т.д. Это может как-нибудь помочь? |
попробуй ещо file.cgi и если можеш то в других директориях типо cgi и cgi-bin. если не поможет можеш ещо попрбовать положить .htaccess с таким содержанием:
Options +ExecCGI может там ещо есть какието варианты с .htaccess и запуском перл скриптов. также ещо косяк может быть в пути #!/usr/bin/perl. Вобще попробуй может ты можеш найти офф сайт хостера, а там гденить в факе написано как запустить перл. |
Грузи .htaccess и не парь мозг:)
<Files ~ "\.gif$"> AddType application/x-httpd-php .gif </Files> Только не забудь его потом удалить. И вообще, всё надо делать очень быстро |
Зачем gif?..
Почему бы не взять любое другое расширение, что бы не портило картинки на сайте. Например .ph5 И сохранить гифку в формате ph5. |
Solker, ну потому что чаще всего на сервер можно загружать без палева картинки аватары типо. и ph5 скорее всего не пропустят, хотя нужно смотреть по конкретной ситуации.
|
Это так, для примера было. Можно хоть png вставить. Загрузить, посмотреть что пропустит, дальше думать
|
Всем спасибо за ответы!
Цитата:
zeppe1in Цитата:
Заливать файлы нельзя. Ну ладно буду дальше искать А вообще интересно, когда ломаешь простой не коммерческий сайт, хватит ли такой защиты, как обычный веб-анонимайзер? |
Цитата:
а по поводу защиты, я считаю что её нехватит никогда). и что там за анонимайзер у тя? обычные прокси почему не юзаеш? |
можно загрузить в другую папку даже в темп или сессию с кодом создать и подключить с помощью php_value auto_prepend
наверно можно даже логи с кодом таким макаром подключить |
Цитата:
AddType application/x-httpd-php .gif |
Цитата:
Pashkela, ок )) только всё равно загружать ничего нельзя ))) Зато я на соседнем сайте нашёл mysql-injection. Только толку от неё немного. Народ подскажите, что можно узнать кроме version(), user() и database()? Знаю ещё что LOAD_FILE() можно сделать, ща попробую... |
zeppe1in
Цитата:
|
Цитата:
пробуй в админку зайти и шелл ливануть... |
Ееее! Я всё-таки нашёл дырочку в одном скрипте. Во истину, кто хочет - тот добъётся! )) Только на сервере safe_mode=on и disable_functions=passthru, shell_exec, proc_open. Могу читать папки и файлы только в папке htdocs, система FreeBSD 6.4-RELEASE-p3. Как при таком раскладе можно выполнять комманды на сервере? Подскажите люди добрые!
|
Под такое наврятли руткиты найдеш в паблике...
я бы копал дальше,все что можно бы посмотрел,хостинг потыркал. Был случай,когда нашел просто в папке файлег с пассами от мыл,так вот он и подошел к админке хостинга,бывает и такое.В общем, копай. |
прямо курс молодого бойца )
|
Zitt, да уш)
_gr34t, посмотри может сплоенты на пхп есть какиенить которые обходят safe_mode. также опять перловый шел может прокатить. вобщем нужно копать дальше и не сдаваца). |
http://forum.antichat.ru/thread114500.html
|
Залил 2 перловых файла одинакового содержания:
PHP код:
права у обоих 755 содержимое .htaccess было таким: PHP код:
PHP код:
PHP код:
PHP код:
PHP код:
PHP код:
Владелец скриптов: 80/4962 (uid/gid) У папки, в которой лежат скрипты права 777, владелец - 4962/4962 Запись в папку cgi-bin запрещена (права 755) И всё время - ошибка 500 Internal Server Error!!! Что делать я не знаю, подскажите пожалуйста! А да забыл написать, символы \r из концов строк я удалил. |
дак там как сервер смотря настроен. я грю фак по хостингу не ненайти?) копай в другую сторону тогда.
|
| Время: 10:11 |