Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   как обойти mod_security? (https://forum.antichat.xyz/showthread.php?t=143376)

budden 24.09.2009 15:36

как обойти mod_security?
 
На серваке стоит mod_security2
Когда пытаюсь отправить POST запрос, в котором есть вида system($_GET['rrrra']); - сервак выдает:
501 Method Not Implemented
POST to /my-buggy-script.php not supported.


В инете увидел, что это происки mod_security, если отправлять простой пост запрос вида Word - все окей.

Как можно обойти?

Pashkela 24.09.2009 15:39

<?eval(stripslashes($_GET[lol]));?>

budden 24.09.2009 15:53

Хм, кавычка не влияет, значит похоже system фильтрует, сейчас через eval попробую.

похоже фильтрует именно eval() passthru() и system()

Что еще можно придумать?

Pashkela 24.09.2009 15:58

Дать ссылку в личку и не рассказывать сказки

ЗЫЖ

а вообще, все по русски написано:

Цитата:

Когда пытаюсь отправить POST запрос
POST to /my-buggy-script.php not supported.

купи словарь, я сначала подумал, что ты шелл уже льешь

budden 24.09.2009 16:04

Цитата:

Сообщение от Pashkela
а вообще, все по русски написано:



POST to /my-buggy-script.php not supported.

купи словарь, я сначала подумал, что ты шелл уже льешь

Ну и? Глаза открой - я в 1ом посте написал, что простой пост запрос нормально проходит.

PS Про сказки с друзьями во дворе разговаривай.

Pashkela 24.09.2009 16:08

Цитата:

PS Про сказки с друзьями во дворе разговаривай.
ок

Jokester 24.09.2009 16:37

mod_security это если очень просто - набор фильтров и правила, по которым сервер реагирует на то, что прописано в правилах.

Поэтому ответ на сабж - ХЗ. Всё зависит от того, что прописано в фильтрах
Цитата:

Сообщение от Pashkela
<?eval(stripslashes($_GET[lol]));?>

Чмоки тебя в счоки. Не забывай про нас, продолжай вносить минуты радости в суровые хакерские будни :)

[Raz0r] 24.09.2009 16:57

Набор базовых правил mod_security можно обойти различными альтернативными конструкциями. Если для SQL-инъекций не так много вариантов, то для PHP-injection можно придумать массу: например, assert() вместо eval(), `cmd` вместо system() и т.д.

xena-mil1 01.11.2009 09:03

если шелл уже стоит на серваке тогда через javascript делай base64_encode и на серваке base64_decode разкодируй

budden 03.11.2009 14:12

xena-mil1
нет, не стоит, как раз хочу залить.


Время: 05:10