• XSS.stack #1 – первый литературный журнал от юзеров форума

r57shell

..o.o

RAM
Пользователь
Регистрация
02.11.2005
Сообщения
114
Реакции
0
Новая версия r57shell 1.24
В новой версии добавлено:
~ скачивание файлов с сервера на котором работает скрипт на локальный компьютер пользователя
~ поддержка архивирования передаваемого с сервера файла в zip, bzip или gzip
~ скачивание файлов с удаленного ftp сервера
~ отправка файлов на удаленный ftp сервер
~ брутфорс ftp сервера, в качестве логина и пароля используется имя пользователя из /etc/passwd
~ возможность использовать перевернутое (user -> resu) имя пользователя в качестве пароля при ftp-брутфорсе
~ вывод списка пользователей из /etc/passwd
~ отправка файлов аттачем на почту
~ отправка писем
~ свертывание/развертывание разделов
файл

[mod][Great:] Думаю, теме место в "Софте и Варезе"[/mod]
 
r57shell 1.3 released
в новой версии:
~ переписаны функции работы с базами данных
~ добавлена возможность указывать адрес сервера при работе с базами данных
~ удалены функции вывода структуры базы данных с целью уменьшения размера скрипта
~ добавлена функция обхода логирования в MySQL и запросы выполненные скриптом не отображаются в логах данного sql сервера
~ при редактировании файлов время последнего изменения файла (modify-time) не изменяется
[New$paN]
~ исправлена ошибка с переводом каретки при редактировании файлов в unix
~ добавлена проверка возможности обхода ограничений safe_mode через использование функции mb_send_mail
~ добавлена проверка возможности обхода ограничений safe_mode, просмотр листинга директорий с использованием imap_list
~ добавлена проверка возможности обхода ограничений safe_mode, просмотр содержимого файла с использованием imap_body
~ логин и пароль для доступа к скрипту шифруются с помощью md5

:zns5: Скачать|Download
 
гЫ
на главной странице в новости написано r57shell 1.24
хотя ниже выложен r57shell 1.3 released оО
Это глюк я отпостил до того как изменили название темы...
 
r57shell 1.31
В новой версии:
- добавлена проверка возможности обхода ограничений safe_mode, копирование файлов функцией copy() с "compress.zlib://"
- информация о системе получаемая через вызов команд сохраняется в файлах cookie для уменьшения количества вызовов
командного интерпритатора
- удалены функции отображения картинок, теперь text only
- исправлена ошибка приводящая к вылету apache при работе в windows
- сделаны мелкие косметические исправления кода

:zns5: Скачать|Download

r57shell constructor
Также теперь Вы можете воспользоваться конструктором шелла, позволяющем создать шелл только с необходимыми Вам функциями. Кроме выбора функций конструктор позволяет защифровать исходный код скрипта с помощью нескольких методов, что позволяет еще больше уменьшить размер получаемого скрипта.

:zns5: Скачать|Download
 
Конструктор шеллов - довольно интересная вещь. Хотя все равно, шелл, в состав которого вошли командная строка и eval php-кода весил ~ 30 кБ. Правда, при весе самого шелла в 103 кБ, это уже и не кажется большим :)
А вообще RST респект.
 
Функция отправки почты. Вещь хорошая, попробовал зазипповать и отправить файл - не совсем правильный получил результат: файл закодирован в MIME64, но лишние переводы строк откуда-то взялись, поэтому почтовый сервер не идентифицирует его как письмо с вложением. Или так и должно быть? Да-да... разделителя я тоже не наблюдаю, ну, это тот, который в заголовке фигурирует обычно, примерно такой:
Content-Type: multipart/mixed;
boundary="----3al4FpBU-mNQKdq9AeqXfEDMh:1148296265"


Но лишние переводы строк - все равно надо убирать, иначе не будет корректно работать.
 
Нашел на одном забугороном сайте...Плакаль
Hello

Doing some forensics I found that R57shell(version 1.31) a widely used php shell by RST/GHC, has some "hidden features", it will log any usage to some russian stats counters. If those counters log the ip, and the script is not protected by a password, they cand 0wn everything you 0wned.

Starting from line 1469 we have 2 base64 encoded variables $c1 and $c2, at line 1592 the script will check if the variables are empty and die() if true, then they are decoded and appended to $f, which is echo-ed at line 2204. $f contains only the counters scripts.

Trust no one(especialy commies), write your own tools.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх