![]() |
Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа
deny from all allow from 1.1.*.* и херакс у меня выскочила 403 ошибка)) че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения. и ещезашифрованный в urlencode шелл остался. |
хекай тепере что нибудь с диапазоном 1.1.*.*
|
Цитата:
|
Цитата:
нужно указывать маску, а не звездочки 1.1.1.1/16 Цитата:
|
.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
[PHP] PHP: [COLOR="#000000"]/* Generate a random file name */ $useChars='AEUYBDGHJLMNPQRSTVWXZ123456789'; $tmp=uniqid(); for($j=1;$j[COLOR="#007700"] |
[QUOTE="LETIFERUM"]
LETIFERUM said: ↑ .gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим [PHP] PHP: [COLOR="#000000"]/* Generate a random file name */ $useChars='AEUYBDGHJLMNPQRSTVWXZ123456789'; $tmp=uniqid(); for($j=1;$j[COLOR="#007700"] |
Цитата:
я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче) |
Connecting to host address "***" port 3306...
Connected to SMTP server "***". это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим? |
потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?
|
Цитата:
|
| Время: 12:31 |