HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.10.2015, 12:08
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Есть некий сайт, в конфиге прописано

$Config['AllowedExtensions']['File'] = array() ;

$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi','htaccess') ;

куда заливаются файлы есть .htaccess, как можно это обойти, .txt формат заливается нормально.

Интересны варианты заливки шелла
 
Ответить с цитированием

  #2  
Старый 08.10.2015, 12:14
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Цитата:
Сообщение от sysjuk  

Есть некий сайт, в конфиге прописано
$Config['AllowedExtensions']['File'] = array() ;
$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi','htaccess') ;
куда заливаются файлы есть .htaccess, как можно это обойти, .txt формат заливается нормально.
Интересны варианты заливки шелла
Гугл

Consider you are having the following blacklist: $blacklist=array(“.php”,”.php3”, “.php4”,”.php5”,”.phtml”); We can use “shell.php%00.jpg or shell.php%00gif” to bypass the blacklist.

http://hackers2devnull.blogspot.com/...ge-upload.html
 
Ответить с цитированием

  #3  
Старый 08.10.2015, 12:57
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

shell.php%0delete0.jpg - залив такой шелл, он отображается как картинка, не иначе.

Гуглом пользоваться умею, спасибо, но найти решение на свой вопрос я не смог, увы.

а если к примеру залить root.php.pjpg то он только скачивается, но не исполняется.
 
Ответить с цитированием

  #4  
Старый 08.10.2015, 13:16
private_static
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от sysjuk  

Есть некий сайт, в конфиге прописано
$Config['AllowedExtensions']['File'] = array() ;
$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi','htaccess') ;
куда заливаются файлы есть .htaccess, как можно это обойти, .txt формат заливается нормально.
Интересны варианты заливки шелла
если вы не ошиблись в написании массива забаненых расширений, то в нём пропущен .php4

попробуйте его залить
 
Ответить с цитированием

  #5  
Старый 08.10.2015, 13:19
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Залив .php4, передя на ссылку выходит "[an error occurred while processing this directive]"
 
Ответить с цитированием

  #6  
Старый 08.10.2015, 14:04
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Попробуй ssi шелл в формате shtml.
 
Ответить с цитированием

  #7  
Старый 08.10.2015, 14:28
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Цитата:
Сообщение от kingbeef  

Попробуй ssi шелл в формате shtml.
Попробовал,

Forbidden

You don't have permission to access /uploads/File/shell(1).shtml on this server.

Additionally, a 403 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.
 
Ответить с цитированием

  #8  
Старый 08.10.2015, 14:32
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

А есть болие подробный код скрипта, где идет обработка переменной $Config['DeniedExtensions']['File'] до функции самого уплоада? Может есть возможность обойти через регистр расширений и подменить путь заливаемого файла в случае если .htaccess не дает выполняться пхп скриптам, но это надо смотреть сам код!
 
Ответить с цитированием

  #9  
Старый 08.10.2015, 14:43
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

А это ваф. попробуйте другой шел не на пхп, методом исключения пробуйте. Мб что-то не то сказал . не пинайте
 
Ответить с цитированием

  #10  
Старый 08.10.2015, 14:43
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
Провел на форуме:
69527

Репутация: 5
По умолчанию

Цитата:
Сообщение от winstrool  

А есть болие подробный код скрипта, где идет обработка переменной $Config['DeniedExtensions']['File'] до функции самого уплоада? Может есть возможность обойти через регистр расширений и подменить путь заливаемого файла в случае если .htaccess не дает выполняться пхп скриптам, но это надо смотреть сам код!
_rghost.ru/7nRQSnqvt

Вот сам скрипт который на сервере лежит.

Если кто сумеет помочь, гарантированны приз 100$ =)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.