HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.10.2015, 12:08
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Есть некий сайт, в конфиге прописано

$Config['AllowedExtensions']['File'] = array() ;

$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi','htaccess') ;

куда заливаются файлы есть .htaccess, как можно это обойти, .txt формат заливается нормально.

Интересны варианты заливки шелла
 
Ответить с цитированием

  #2  
Старый 08.10.2015, 12:14
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

Цитата:
Сообщение от sysjuk  

Есть некий сайт, в конфиге прописано
$Config['AllowedExtensions']['File'] = array() ;
$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi','htaccess') ;
куда заливаются файлы есть .htaccess, как можно это обойти, .txt формат заливается нормально.
Интересны варианты заливки шелла
Гугл

Consider you are having the following blacklist: $blacklist=array(“.php”,”.php3”, “.php4”,”.php5”,”.phtml”); We can use “shell.php%00.jpg or shell.php%00gif” to bypass the blacklist.

http://hackers2devnull.blogspot.com/...ge-upload.html
 
Ответить с цитированием

  #3  
Старый 08.10.2015, 12:57
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

shell.php%0delete0.jpg - залив такой шелл, он отображается как картинка, не иначе.

Гуглом пользоваться умею, спасибо, но найти решение на свой вопрос я не смог, увы.

а если к примеру залить root.php.pjpg то он только скачивается, но не исполняется.
 
Ответить с цитированием

  #4  
Старый 08.10.2015, 13:16
private_static
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
С нами: 5782646

Репутация: 22
По умолчанию

Цитата:
Сообщение от sysjuk  

Есть некий сайт, в конфиге прописано
$Config['AllowedExtensions']['File'] = array() ;
$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi','htaccess') ;
куда заливаются файлы есть .htaccess, как можно это обойти, .txt формат заливается нормально.
Интересны варианты заливки шелла
если вы не ошиблись в написании массива забаненых расширений, то в нём пропущен .php4

попробуйте его залить
 
Ответить с цитированием

  #5  
Старый 08.10.2015, 13:19
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Залив .php4, передя на ссылку выходит "[an error occurred while processing this directive]"
 
Ответить с цитированием

  #6  
Старый 08.10.2015, 14:04
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
С нами: 8469890

Репутация: 0
По умолчанию

Попробуй ssi шелл в формате shtml.
 
Ответить с цитированием

  #7  
Старый 08.10.2015, 14:28
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Цитата:
Сообщение от kingbeef  

Попробуй ssi шелл в формате shtml.
Попробовал,

Forbidden

You don't have permission to access /uploads/File/shell(1).shtml on this server.

Additionally, a 403 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.
 
Ответить с цитированием

  #8  
Старый 08.10.2015, 14:32
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

А есть болие подробный код скрипта, где идет обработка переменной $Config['DeniedExtensions']['File'] до функции самого уплоада? Может есть возможность обойти через регистр расширений и подменить путь заливаемого файла в случае если .htaccess не дает выполняться пхп скриптам, но это надо смотреть сам код!
 
Ответить с цитированием

  #9  
Старый 08.10.2015, 14:43
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

А это ваф. попробуйте другой шел не на пхп, методом исключения пробуйте. Мб что-то не то сказал . не пинайте
 
Ответить с цитированием

  #10  
Старый 08.10.2015, 14:43
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Цитата:
Сообщение от winstrool  

А есть болие подробный код скрипта, где идет обработка переменной $Config['DeniedExtensions']['File'] до функции самого уплоада? Может есть возможность обойти через регистр расширений и подменить путь заливаемого файла в случае если .htaccess не дает выполняться пхп скриптам, но это надо смотреть сам код!
_rghost.ru/7nRQSnqvt

Вот сам скрипт который на сервере лежит.

Если кто сумеет помочь, гарантированны приз 100$ =)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...