Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   потерял шелл))htaccess (https://forum.antichat.xyz/showthread.php?t=440047)

LETIFERUM 17.04.2016 16:19

Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа

deny from all

allow from 1.1.*.*

и херакс у меня выскочила 403 ошибка))

че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения.

и ещезашифрованный в urlencode шелл остался.

swat_ 18.04.2016 03:53

хекай тепере что нибудь с диапазоном 1.1.*.*

LETIFERUM 18.04.2016 05:06

Цитата:

Сообщение от swat_
swat_ said:

хекай тепере что нибудь с диапазоном 1.1.*.*

начало стоит мое,но скрипт кривой походу

t0ma5 18.04.2016 13:46

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

deny from all
allow from 1.1.*.*
и херакс у меня выскочила 403 ошибка))

внезапно, а чего вы ожидали?

нужно указывать маску, а не звездочки

1.1.1.1/16

Цитата:

Сообщение от swat_
swat_ said:

хекай тепере что нибудь с диапазоном 1.1.*.*

можно было бы поискать прокси в этом диапазоне, но не поможет, .htaccess считайте всё залочил

LETIFERUM 18.04.2016 16:02

.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим

[PHP]
PHP:
[COLOR="#000000"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for(
$j=1;$j[COLOR="#007700"]

t0ma5 18.04.2016 16:13

[QUOTE="LETIFERUM"]
LETIFERUM said:

.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
[PHP]
PHP:
[COLOR="#000000"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for(
$j=1;$j[COLOR="#007700"]

LETIFERUM 18.04.2016 16:34

Цитата:

Сообщение от t0ma5
t0ma5 said:

какая странная админка, после загрузки файла где то должна быть на него ссылка, иначе на кой черт их тогда вообще грузят
либо линк есть в базе
"остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения"
скуль значит есть? поискать в бд линк до файла

аттач скачивается через download_attachment.php по ID...

я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче)

LETIFERUM 18.04.2016 16:37

Connecting to host address "***" port 3306...

Connected to SMTP server "***".

это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим?

LETIFERUM 18.04.2016 21:27

потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?

t0ma5 18.04.2016 21:36

Цитата:

Сообщение от LETIFERUM
LETIFERUM said:

есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?

что это за шелл такой? дайте глянуть


Время: 12:31