HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.03.2011, 05:53
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Наткнулся на админку где сильно порезаны права. Отключены все опасные функции типа system и даже phpinfo(); Выдирать конфиги пришлось через ini_get и function_exists()

В добавок:

allow_url_fopen = Off;

allow_url_include = Off;

file_uploads = Off;

max_input_nesting_level не позволяет передавать через GET | POST большие объемы, то есть шелл не загрузить, да что там шелл 3 строки на PHP уже не записывает. Отключены сокеты и cURL.

И в админке при редактировании любого файла, мешает addslashes();

В общем помог самопальный скриптик которым я порциями через куки трансферил свой шелл, может кому пригодится, как бы делюсь:

Скрипт бэкдор, в обход addslashes(); который будет принимать наши куки.

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR][/COLOR
Скрипт сервер, который будет отсылать мелкими порциями наш шелл:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR]

[/COLOR
ЗЫ Работу через прокси не дописывал, у мну ВПН.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ