Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   потерял шелл))htaccess (https://forum.antichat.xyz/showthread.php?t=440047)

LETIFERUM 17.04.2016 16:19

Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа

deny from all

allow from 1.1.*.*

и херакс у меня выскочила 403 ошибка))

че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения.

и ещезашифрованный в urlencode шелл остался.

swat_ 18.04.2016 03:53

хекай тепере что нибудь с диапазоном 1.1.*.*

LETIFERUM 18.04.2016 05:06

Цитата:

Сообщение от swat_
swat_ said:

хекай тепере что нибудь с диапазоном 1.1.*.*

начало стоит мое,но скрипт кривой походу

t0ma5 18.04.2016 13:46

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

deny from all
allow from 1.1.*.*
и херакс у меня выскочила 403 ошибка))

внезапно, а чего вы ожидали?

нужно указывать маску, а не звездочки

1.1.1.1/16

Цитата:

Сообщение от swat_
swat_ said:

хекай тепере что нибудь с диапазоном 1.1.*.*

можно было бы поискать прокси в этом диапазоне, но не поможет, .htaccess считайте всё залочил

LETIFERUM 18.04.2016 16:02

.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим

[PHP]
PHP:
[COLOR="#000000"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for(
$j=1;$j[COLOR="#007700"]

t0ma5 18.04.2016 16:13

[QUOTE="LETIFERUM"]
LETIFERUM said:

.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
[PHP]
PHP:
[COLOR="#000000"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for(
$j=1;$j[COLOR="#007700"]

LETIFERUM 18.04.2016 16:34

Цитата:

Сообщение от t0ma5
t0ma5 said:

какая странная админка, после загрузки файла где то должна быть на него ссылка, иначе на кой черт их тогда вообще грузят
либо линк есть в базе
"остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения"
скуль значит есть? поискать в бд линк до файла

аттач скачивается через download_attachment.php по ID...

я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче)

LETIFERUM 18.04.2016 16:37

Connecting to host address "***" port 3306...

Connected to SMTP server "***".

это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим?

LETIFERUM 18.04.2016 21:27

потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?

t0ma5 18.04.2016 21:36

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?

что это за шелл такой? дайте глянуть

LETIFERUM 19.04.2016 02:30

Цитата:

Сообщение от t0ma5
t0ma5 said:

что это за шелл такой? дайте глянуть

обыкновенный wso,зашифрованный в urlencode или base64 не помню уже.я его заливал в таком формате потом декодировал)есть криво декодированный тоже в папке ,но его сервак вообще не открывает)

strelok20094 19.04.2016 07:24

Есть вариант залить мини шелл, но при условии file_priv = Y

LETIFERUM 19.04.2016 12:42

Цитата:

Сообщение от strelok20094
strelok20094 said:

Есть вариант залить мини шелл, но при условии file_priv = Y

опиши подробнее вариант этот если не сложно

strelok20094 20.04.2016 13:03

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

опиши подробнее вариант этот если не сложно

Смотри, вызываешь sql injection обращаясь к скрипту который добавляет в БД,в конкретную таблицу значения

Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит.

юзаешь sqlmap --os-shell

LETIFERUM 20.04.2016 18:39

Цитата:

Сообщение от strelok20094
strelok20094 said:

Смотри, вызываешь sql injection обращаясь к скрипту который добавляет в БД,в конкретную таблицу значения
Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит.
юзаешь sqlmap --os-shell

попробовал,не вышло,там права на базу урезаны,только в пару таблиц можно было создавать..на файлы права уж точно урезали

LETIFERUM 20.04.2016 18:41

нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:

Notice: Undefined index: login in /var/www/***/check.php on line 5

требует логина..если запрос сделать site.com/check.php?login=admin выводит:

{"id":"1","login":"Admin"} это результат JSON

могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно

blackbox 20.04.2016 18:50

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:
Notice: Undefined index: login in /var/www/***/check.php on line 5
требует логина..если запрос сделать site.com/check.php?login=admin выводит:
{"id":"1","login":"Admin"} это результат JSON
могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно

Ну в качестве раскрытия пути скрипт уже помог. Вероятно он возвращает данные из БД или что-то в этом роде. Такое вот.

LETIFERUM 20.04.2016 18:54

Цитата:

Сообщение от blackbox
blackbox said:

Ну в качестве раскрытия пути скрипт уже помог. Вероятно он возвращает данные из БД или что-то в этом роде. Такое вот.

то что из БД возвращает эт понятно,проверил уже по юзерам известным мне..но больше ничего пока не вышло)

blackbox 20.04.2016 18:56

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

то что из БД возвращает эт понятно,проверил уже по юзерам известным мне..но больше ничего пока не вышло)

Ну так может там инъекция есть, нет?

LETIFERUM 20.04.2016 19:46

Цитата:

Сообщение от blackbox
blackbox said:

Ну так может там инъекция есть, нет?

пока не нашел

strelok20094 21.04.2016 19:15

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

пока не нашел

параметр ?login= проверь

sqlmap в помощь

LETIFERUM 21.04.2016 21:16

Цитата:

Сообщение от strelok20094
strelok20094 said:

параметр ?login= проверь
sqlmap в помощь

я пока что все пробовал кроме склмапа)маловероятно что он нацдет чтото

strelok20094 21.04.2016 23:02

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

требует логина..если запрос сделать site.com/check.php?login=admin выводит:
{"id":"1","login":"Admin"} это результат JSON

по логике запрос в бд

select * from l33t.users where login='admin'

//если параметр не фильтруется, спокойно можно манипулировать запросом

LETIFERUM 22.04.2016 16:26

Цитата:

Сообщение от strelok20094
strelok20094 said:

по логике запрос в бд
select * from l33t.users where login='admin'
//если параметр не фильтруется, спокойно можно манипулировать запросом

проверил склмапом ничего не нашел)

в одном из нужных доменов нашел help desk kayako fuaion старую версиюю 4.60...вообщем в аватарку и в тикетах можно загрузить php код но htaccess ниче не дает..а аттачмент просто скачивается но не выролняется..как найти к нему реальный путь хз...скачал эту доску увтановить не получилось,они платная и исходники кривые в паблике.

strelok20094 22.04.2016 20:32

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

проверил склмапом ничего не нашел)
в одном из нужных доменов нашел help desk kayako fuaion старую версиюю 4.60...вообщем в аватарку и в тикетах можно загрузить php код но htaccess ниче не дает..а аттачмент просто скачивается но не выролняется..как найти к нему реальный путь хз...скачал эту доску увтановить не получилось,они платная и исходники кривые в паблике.

скорее всего к атачу ты доступ не получишь из-за .htaccess, так что проще искать другие дыры

LETIFERUM 22.04.2016 23:33

Цитата:

Сообщение от strelok20094
strelok20094 said:

скорее всего к атачу ты доступ не получишь из-за .htaccess, так что проще искать другие дыры

но залитый шелл в аттачментах скачивается нормально..т.е его не нужно даже переделывать в пост запросе..php заливается на ура.думаю если найти реальный путь к нему то запустится...просто хз как к нему путь найти,в исходниках порыться надо..но боюсь там будет сгнерированное имя..и хрен найду)))

LETIFERUM 22.04.2016 23:55

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]static public function[/COLOR][COLOR="#0000BB"]GenerateRandomFileName[/COLOR][COLOR="#007700"]()
{
return[/COLOR][COLOR="#0000BB"]self[/COLOR][COLOR="#007700"]::[/COLOR][COLOR="#0000BB"]DEFAULT_PREFIX[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]BuildHash[/COLOR][COLOR="#007700"]();
}[/COLOR][/COLOR

Код:

Code:
$_storeFileName = self::GenerateRandomFileName();

        $_finalFilePath = './' . SWIFT_BASEDIRECTORY . '/' . SWIFT_FILESDIRECTORY . '/' . $_storeFileName;

        $_filePointer = fopen($_finalFilePath, 'wb+');
        if (!$_filePointer)
        {
            return false;
        }


LETIFERUM 22.04.2016 23:57

хреновы кажись дела


Время: 20:27