![]() |
обход ограничений safe_mode...
Это просто один из способов обойти ограничения на выполнение системных команд при safe_mode = on.
Целью не является сделать полный обзор по всем способам обхода ограничений safe_mode, а сделать упор на один. Недавно у меня появилась такая проблема, взломал сайт (неважно как), получил на нем вебшелл. Права на запись были, но... safe_mode был как на зло включен. Тогда у меня появилась идея как его обойти. Точнее способ был известен и до меня, но я его предоставлю в более удобном виде. Итак, есть вебшелл, права на запись в любую директорию сайта. Для начала смотрим phpinfo();. В поле Loaded Modules смотрим загружен ли модуль mod_include, если да, то все нормально. Создаем файл .htaccess следующего содержания: Код:
AddType text/html .shtmlКод:
<html>Код:
<!--#exec cmd="uname -a;"-->Вот собственно все что я хотел рассказать. Полезные ссылки: SSI Обход Safe Mode Поднимаем железный занавес |
НЕ ВЕРЮ (c) станиславский
не верю что будет работать так как ssi должен выполнятся на стороне сервера а javascript выполняется на стороне клиента если очень хочется неменяя кода скрипта выполнять разные команды можно сделать чтоб в кмд передавался какойнить HTTP_ACCEPT от клиента с командой, да и вобще ssi давно и много где освещалось так что незачет. |
|
ShAnKaR, не веришь, проверь.
Цитата:
|
Как сервер узнает, какую команду выполнять? Чисто физически браузер не передает серву участок кода с ssi...
Можно сделать у формы экшн на ифрейм, который ведет на скрипт, который в свою очередь прописывает код в .shtml-файл и перенаплавляет на него посылкой хеадера Location. |
Цитата:
|
да любой, хоть jsp
|
ясно, будет время реализую
|
Цитата:
|
А это не пробовал никто?
http://www.securitylab.ru/vulnerability/source/271721.php |
| Время: 17:55 |