HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2015, 21:34
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Всем приветик.

Нашёл сайтик там в одной и формы есть уязвимость

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval()[/COLOR][COLOR="#DD0000"]'d code on line 1[/COLOR][/COLOR] 
Как я понимаю можно залит шел. Подскажите пожалуйста как это можно сделать

phpinfo

.SpoilerTarget" type="button">Spoiler
PHP Version 5.3.3-7+squeeze19

Directive Local Value Master Value

allow_call_time_pass_reference Off Off

allow_url_fopen On On

allow_url_include Off Off

always_populate_raw_post_data Off Off

arg_separator.input & &

arg_separator.output & &

asp_tags Off Off

auto_append_file no value no value

auto_globals_jit On On

auto_prepend_file no value no value

browscap no value no value

default_charset no value no value

default_mimetype text/html text/html

define_syslog_variables Off Off

disable_classes no value no value

disable_functions no value no value

display_errors On Off

display_startup_errors Off Off

doc_root no value no value

docref_ext no value no value

docref_root no value no value

enable_dl Off Off

error_append_string no value no value

error_log no value no value

error_prepend_string no value no value

error_reporting 0 22527

exit_on_timeout Off Off

expose_php On On

extension_dir /usr/lib/php5/20090626 /usr/lib/php5/20090626

file_uploads On On

highlight.bg #FFFFFF #FFFFFF

highlight.comment #FF8000 #FF8000

highlight.default #0000BB #0000BB

highlight.html #000000 #000000

highlight.keyword #007700 #007700

highlight.string #DD0000 #DD0000

html_errors Off Off

ignore_repeated_errors Off Off

ignore_repeated_source Off Off

ignore_user_abort Off Off

implicit_flush Off Off

include_path /var/www/kuzov-mag.ru/data/www/kuzov-mag.ru/netcat/require/lib/ .:/usr/share/php:/usr/share/pear

log_errors On On

log_errors_max_len 1024 1024

magic_quotes_gpc On Off

magic_quotes_runtime Off Off

magic_quotes_sybase Off Off

mail.add_x_header On On

mail.force_extra_parameters no value no value

mail.log no value no value

max_execution_time 1000 600

max_file_uploads 20 20

max_input_nesting_level 64 64

max_input_time 60 60

max_input_vars 5000 5000

memory_limit 1048576000 512M

open_basedir /var/www/kuzov-mag.ru/data:. no value

output_buffering 4096 4096

output_handler no value no value

post_max_size 100M 100M

precision 14 14

realpath_cache_size 4096k 4096k

realpath_cache_ttl 120 120

register_argc_argv Off Off

register_globals Off Off

register_long_arrays Off Off

report_memleaks On On

report_zend_debug On On

request_order GP GP

safe_mode Off Off

safe_mode_exec_dir no value no value

safe_mode_gid Off Off

safe_mode_include_dir no value no value

sendmail_from no value no value

sendmail_path /usr/sbin/sendmail -t -i -f webmaster@kuzov-mag.ru /usr/sbin/sendmail -t -i

serialize_precision 100 100

short_open_tag On On

SMTP localhost localhost

smtp_port 25 25

sql.safe_mode Off Off

track_errors Off Off

unserialize_callback_func no value no value

upload_max_filesize 100M 100M

upload_tmp_dir /var/www/kuzov-mag.ru/data/mod-tmp no value

user_dir no value no value

user_ini.cache_ttl 300 300

user_ini.filename .user.ini .user.ini

variables_order GPCS GPCS

xmlrpc_error_number 0 0

xmlrpc_errors Off Off

y2k_compliance On On

zend.enable_gc On On

и ещё, через sql inj заливаю шел, шел заливается, но файл пустой

использую такую команду

PHP код:
[COLOR="#000000"]INTO outfile'путь до папки куда можно залить/123.php' FIELDS TERMINATED BY '[COLOR="#0000BB"][/COLOR]'[/COLOR
заранее спасибо ))
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.