![]() |
Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа
deny from all allow from 1.1.*.* и херакс у меня выскочила 403 ошибка)) че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения. и ещезашифрованный в urlencode шелл остался. |
хекай тепере что нибудь с диапазоном 1.1.*.*
|
Цитата:
|
Цитата:
нужно указывать маску, а не звездочки 1.1.1.1/16 Цитата:
|
.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
[PHP] PHP: [COLOR="#000000"]/* Generate a random file name */ $useChars='AEUYBDGHJLMNPQRSTVWXZ123456789'; $tmp=uniqid(); for($j=1;$j[COLOR="#007700"] |
[QUOTE="LETIFERUM"]
LETIFERUM said: ↑ .gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим [PHP] PHP: [COLOR="#000000"]/* Generate a random file name */ $useChars='AEUYBDGHJLMNPQRSTVWXZ123456789'; $tmp=uniqid(); for($j=1;$j[COLOR="#007700"] |
Цитата:
я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче) |
Connecting to host address "***" port 3306...
Connected to SMTP server "***". это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим? |
потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?
|
Цитата:
|
Цитата:
|
Есть вариант залить мини шелл, но при условии file_priv = Y
|
Цитата:
|
Цитата:
Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит. юзаешь sqlmap --os-shell |
Цитата:
|
нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:
Notice: Undefined index: login in /var/www/***/check.php on line 5 требует логина..если запрос сделать site.com/check.php?login=admin выводит: {"id":"1","login":"Admin"} это результат JSON могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно |
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
sqlmap в помощь |
Цитата:
|
Цитата:
select * from l33t.users where login='admin' //если параметр не фильтруется, спокойно можно манипулировать запросом |
Цитата:
в одном из нужных доменов нашел help desk kayako fuaion старую версиюю 4.60...вообщем в аватарку и в тикетах можно загрузить php код но htaccess ниче не дает..а аттачмент просто скачивается но не выролняется..как найти к нему реальный путь хз...скачал эту доску увтановить не получилось,они платная и исходники кривые в паблике. |
Цитата:
|
Цитата:
|
PHP код:
Код:
Code: |
хреновы кажись дела
|
| Время: 20:27 |