Size: a a a

2017 February 23

NT

Nikita Tikhomirov in SPbCTF
Смотря, какая уязвимость
источник

NT

Nikita Tikhomirov in SPbCTF
Есть много шеллов и способов заливки
источник

NT

Nikita Tikhomirov in SPbCTF
источник

DZ

Dmitriy Zyuzin in SPbCTF
Nikita Tikhomirov
Есть много шеллов и способов заливки
да хотя бы основные способы и шеллы)
источник

NT

Nikita Tikhomirov in SPbCTF
PHP?
источник

DZ

Dmitriy Zyuzin in SPbCTF
да
источник

NT

Nikita Tikhomirov in SPbCTF
Крейтим cmd.php
источник

NT

Nikita Tikhomirov in SPbCTF
в нем <?php eval(@$_GET['c']); ?>
источник

NT

Nikita Tikhomirov in SPbCTF
При запросе на cmd.php будет выполняться ?c=
источник

NT

Nikita Tikhomirov in SPbCTF
Но прикол в том
источник

NT

Nikita Tikhomirov in SPbCTF
Что многие блочат eval
источник

NT

Nikita Tikhomirov in SPbCTF
Им на замену могут придти функции с callback
источник

NT

Nikita Tikhomirov in SPbCTF
по типу preg_match_callback
источник

NT

Nikita Tikhomirov in SPbCTF
Где $callback = @$_GET['c']
источник

NT

Nikita Tikhomirov in SPbCTF
Насчет заливки есть несколько вариантов
источник

NT

Nikita Tikhomirov in SPbCTF
При SQL есть операнд OUTFILE
источник

NT

Nikita Tikhomirov in SPbCTF
То бишь INTO OUTFILE 'file_name'
источник

NT

Nikita Tikhomirov in SPbCTF
В PHP есть PHP-Inj
источник

NT

Nikita Tikhomirov in SPbCTF
Они 2ух типов локальные и удаленные
источник

NT

Nikita Tikhomirov in SPbCTF
Локальные - инклудят только локальные файлы, удаленные любые
источник