webshell

  1. ~localhost

    исполнить webshell

    Привет, есть уязвимое приложение (домашнее задание), суть в том что могу загрузить любой файл через форму upload. А выполнить (точнее прочитать) могу через обход пути: read?file=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Ftmp%2Ftq8as6.php проблема в том что...
  2. JackGreen

    бэкдор на JS?

    Привет, может кто подскажет, что можно оставить на сайте, чтобы в будущем получить полный или ограниченный доступ. Я просто верстаю лендинги для товарки, а конкуренты парсят их и используют для себя. Вот появился вопрос, можно ли что-то оставить, ловушку какую-то на js или что-то другое? Про...
  3. мамкин хакер

    как найти загруженный шелл на сервере?

    Подскажите пожалуйста, как отыскать залитый шелл на сервере. Имеется форум UBB Threads c такими вот настройками путей: Разрешенные расширения аттачей phtml, php5,inc,pht добавил уже сам. Залил как аттач к сообщению вебшелл, пытаюсь найти прямую ссылку на файл. Сам форум при клике на вложение...
  4. Brett Hagen

    Dle 9 + web shell

    Пролез все таки в админку Dle Engine 9 (цель заливка web shell) , разрешил загрузку php , файл принимает но не разрешает загрузку скрин ниже: Пошел значит копать дальше, нашел редактирование шаблона, имеет не понятное мне расширение .tpl 🤷‍♂️ возможно ли внедрение shell кода в данный шаблон...
  5. M

    ckeditor 3.5.2 залить php shell

    В общем ситуация такая, есть самописный движок, уязвимостей куча, далеко ходить не надо, одна кавычка и сразу sql инъекция. Логин и пароль от админ панели получены, админ панель ущербная, загрузить можно только картинку, но загруженный файл переименовывается, так варианты с двойным, тройным...
  6. Unknown User Unknown

    Арбитраж трафика через web shell

    Имею web shell на сайте, хотел бы поинтересоваться по поводу арбитража трафика непосредственно через этот сайт. Возможно ли это вообще?
  7. larchik

    Статья Получаем рутовый веб-шелл

    Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я расскажу, как это можно сделать. Для экспериментов я выбрал уязвимую виртуальную машину OWASPbwa. На ней установлена Ubuntu с...
  8. Sa1nt

    Проблема webshell как действовать дальше?

    Заранее приношу извинения если создал не в том разделе( С поиском уязвимостей в web приложении и заливкой шелла никогда проблем не было. Но как всегда хочется большего ;) Собственно вопрос как просканировать и подобрать эксплойт для поднятия прав на удаленном web сервере, максимально...
  9. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  10. Sa1nt

    помогите с meterpreter(

    добрый Кто может подсказать наиболее простой вариант получить meterpreter на Windows Server 2012 R2 имея на сервере свой web shell какие дальнейшие действия? что не пробую то глухо то xxx.xxx.xxx.xxx - Meterpreter session 5 closed. Reason: Died Meterpreter session 5 opened (xx.xx.xxx.xx:20703...