HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.04.2016, 16:19
LETIFERUM
Guest
Сообщений: n/a
Провел на форуме:
13700

Репутация: 0
По умолчанию

Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа

deny from all

allow from 1.1.*.*

и херакс у меня выскочила 403 ошибка))

че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения.

и ещезашифрованный в urlencode шелл остался.
 
Ответить с цитированием

  #2  
Старый 18.04.2016, 03:53
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

хекай тепере что нибудь с диапазоном 1.1.*.*
 
Ответить с цитированием

  #3  
Старый 18.04.2016, 05:06
LETIFERUM
Guest
Сообщений: n/a
Провел на форуме:
13700

Репутация: 0
По умолчанию

Цитата:
Сообщение от swat_  
swat_ said:

хекай тепере что нибудь с диапазоном 1.1.*.*
начало стоит мое,но скрипт кривой походу
 
Ответить с цитированием

  #4  
Старый 18.04.2016, 13:46
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от LETIFERUM  
LETIFERUM said:

deny from all
allow from 1.1.*.*
и херакс у меня выскочила 403 ошибка))
внезапно, а чего вы ожидали?

нужно указывать маску, а не звездочки

1.1.1.1/16

Цитата:
Сообщение от swat_  
swat_ said:

хекай тепере что нибудь с диапазоном 1.1.*.*
можно было бы поискать прокси в этом диапазоне, но не поможет, .htaccess считайте всё залочил
 
Ответить с цитированием

  #5  
Старый 18.04.2016, 16:02
LETIFERUM
Guest
Сообщений: n/a
Провел на форуме:
13700

Репутация: 0
По умолчанию

.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим

[PHP]
PHP:
[COLOR="#000000"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for(
$j=1;$j[COLOR="#007700"]
 
Ответить с цитированием

  #6  
Старый 18.04.2016, 16:13
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

[QUOTE="LETIFERUM"]
LETIFERUM said:

.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xls x,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
[PHP]
PHP:
[COLOR="#000000"]/* Generate a random file name */
$useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
$tmp=uniqid();
for(
$j=1;$j[COLOR="#007700"]
 
Ответить с цитированием

  #7  
Старый 18.04.2016, 16:34
LETIFERUM
Guest
Сообщений: n/a
Провел на форуме:
13700

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

какая странная админка, после загрузки файла где то должна быть на него ссылка, иначе на кой черт их тогда вообще грузят
либо линк есть в базе
"остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения"
скуль значит есть? поискать в бд линк до файла
аттач скачивается через download_attachment.php по ID...

я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче)
 
Ответить с цитированием

  #8  
Старый 18.04.2016, 16:37
LETIFERUM
Guest
Сообщений: n/a
Провел на форуме:
13700

Репутация: 0
По умолчанию

Connecting to host address "***" port 3306...

Connected to SMTP server "***".

это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим?
 
Ответить с цитированием

  #9  
Старый 18.04.2016, 21:27
LETIFERUM
Guest
Сообщений: n/a
Провел на форуме:
13700

Репутация: 0
По умолчанию

потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?
 
Ответить с цитированием

  #10  
Старый 18.04.2016, 21:36
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от LETIFERUM  
LETIFERUM said:

есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?
что это за шелл такой? дайте глянуть
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ