PHP-Code testen - Versucht diese Seite zu hacken
lima-city → Forum → Sonstiges → Spam und sonstiges Unvergütetes
beachten
befehl
beispiel
benutzen
code
datei
entwickeln
fehler
funktion
gefundene sicherheitsprobleme
hacken
http
index
moderator
server
test
testen
url
versuchen
zahl
-
vercetti schrieb:
ne :/ die hattest du ja auch mittlerweile gelöscht die vercetti.php :/
-------
das müsste gehn:
geh in datei manager. guck dir die url an:
http://filemanager.lima-city.de/?sid=XXXXXXX
erstell lokal eine datei irgendwas.html und ersetz das XXXXXXX durch deine SID:
<form action="">
<input type="hidden" name="sid" value="XXXXXXX"><input type="hidden" name="dir" value="">
<input type="hidden" name="action" value="upload">
<input type="submit" value="Ausführen">
</form>
und lad die datei hoch und für danach aus [musst evtl öfter ausführen, wegen zeitlimit wird der nich alle dateien schaffen:
achja die datei muss dontdelete.php heissen
<?php
$handle = opendir('.')
while (($f = readdir($handle)) !== false) {
if($f != "." && $f != ".." && $f != "dontdelete.php")
unlink($f);
}
closedir($handle);
?>
Ganz so einfach war es nicht, da der Filemanager bein hochladen abgestützt ist.
Aber ich habe dann eine Datei mit einer Zeile hoch geladen.
Jetzt kann es weiter gehen.
-
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
Was muss ich da finden. echo "jacr ist cool ;)";
Nur aus Intresse, wer war das?
Jemand scheint sehr nah an einer weiteren Lücke zu sein. ;)
Beitrag zuletzt geändert: 16.2.2009 21:52:57 von jacr -
$test = "fop"; $test .= "en"; call_user_func ($test,"vercetti.ist.king.txt","w");
http://ajacr.lima-city.de/vercetti.ist.king.txt -
vercetti schrieb:
$test = "fop"; $test .= "en"; call_user_func ($test,"vercetti.ist.king.txt","w");
http://ajacr.lima-city.de/vercetti.ist.king.txt
Gefundene Sicherheitsprobleme:
"Befehle:unlink und rmdir" gefunden von tct
"Befehl: <?" gefunden von trueweb
"Gorß- und Keinschreibung beachten" gefunden von five-three-nine
"Variablen als Funktionen benutzen" gefunden von vercetti
"Kommentar Funktion" gefunden von vercetti
"Befehle: call_user_func und create_function usw." gefunden von vercetti
Beitrag zuletzt geändert: 16.2.2009 22:15:33 von ajacr -
jacr schrieb:
Was muss ich da finden. echo "jacr ist cool ;)";
Nur aus Intresse, wer war das?
Jemand scheint sehr nah an einer weiteren Lücke zu sein. ;)
Beitrag zuletzt geändert: 16.2.2009 22:14:31 von javaphp -
pff jetz war ich grad mit register_Tick_function am spielen, hab mir ne eval.php erstellt und der ajacr löscht die datei und blockt die func xDD weiter gehts!
-
vercetti schrieb:
pff jetz war ich grad mit register_Tick_function am spielen, hab mir ne eval.php erstellt und der ajacr löscht die datei und blockt die func xDD weiter gehts!
Ich bin gemein.
P.S. eben wurde die Startseite von http://dansguardian.org geblockt.
Beitrag zuletzt geändert: 16.2.2009 22:22:41 von ajacr -
is aber kein bug, da nur der der den code aufgerufen hat die teile sieht
-
moritzpeuser schrieb:
trueweb schrieb:
Sorry, das musste einfach sein
NoScript rockt
Die virtuelle Welt muss doch langweilig ohne JS sein, man kann nichmals die ach tolle Werbung überall geniesen ;) -
noscript suckt. aber bei google chrome kann man nach 2 alert's ankreuzen "webseite am erstellen weiterer dialoge hindern"
p.s.link("index.php","penis.php");
;D -
Jetzt habt ihr den Server kaputt gemacht!
Kommt nur noch die Meldung:
Internal Server Error
The server encountered an internal error or misconfiguration and was unable to complete your request.
Please contact the server administrator, server-admin@lima-city.de and inform them of the time the error occurred, and anything you might have done that may have caused the error.
More information about this error may be available in the server error log.
Additionally, a 500 Internal Server Error error was encountered while trying to use an ErrorDocument to handle the request.
Apache Server at ajacr.lima-city.de Port 80
EDIT:
Übrigens: HÖRT SOFORT AUF SEINE FEHLER ZU SUCHEN!!!
Durch den Hackerparagraphen wurde das doch verboten!!!
Beitrag zuletzt geändert: 16.2.2009 22:49:09 von chatter -
Wir suchen nicht seine Fehler, sondern versuchen das sicherste eval()-Script der Welt zu entwickeln.
-
@chatter:
Du scheinst ja der Inbegriff von kompetentem Fachwissen zu sein.
Interner Server Fehler bedeutet, dass bei dem Vorgang zwischen HTTP Request und Antwort irgendetwas schiefgegangen ist. Das kann durch eine defekte .htaccess etc passieren.
Ausserdem, wenn er uns darum bittet, Fehler zu suchen, und uns dazu ein spezielles Skript zur Verfügung stellt, ist das nicht verboten. -
vercetti schrieb:
p.s.link("index.php","penis.php");
;D
Gefundene Sicherheitsprobleme:
"Befehle:unlink und rmdir" gefunden von tct
"Befehl: <?" gefunden von trueweb
"Gorß- und Keinschreibung beachten" gefunden von five-three-nine
"Variablen als Funktionen benutzen" gefunden von vercetti
"Kommentar Funktion" gefunden von vercetti
"Befehle: call_user_func und create_function usw." gefunden von vercetti
"Befehl: Link" gefunden von vercetti -
tct schrieb:
Wir suchen nicht seine Fehler, sondern versuchen das sicherste eval()-Script der Welt zu entwickeln.
Ich würde jedoch eher auf eine White- statt auf eine Blacklist setzen, dann ist man auf jeden Fall auf einer sichereren Seite. -
Aber das ist zu einfach
-
vercetti schrieb:
@chatter:
Du scheinst ja der Inbegriff von kompetentem Fachwissen zu sein.
Interner Server Fehler bedeutet, dass bei dem Vorgang zwischen HTTP Request und Antwort irgendetwas schiefgegangen ist. Das kann durch eine defekte .htaccess etc passieren.
Ich weiß ja nicht wo ich anfangen soll, Spaß zu erklären. Ich glaube aber nicht dass du sie verstanden hast. Der Fehler passte nur eben gerade sehr gut, da ja viele versuchen Lücken zu finden. Ich weiß auch was der Fehler bedeutet ;)
Ausserdem, wenn er uns darum bittet, Fehler zu suchen, und uns dazu ein spezielles Skript zur Verfügung stellt, ist das nicht verboten.
Wieder Spaß. Ich habe den ganzen Thread MIT der Überschrift gelesen und weiß dass er uns darum bittet. Trotzdem war das nur eine Anspielung auf den übertriebenen Paragraphen, womit das eindringen in fremde Systeme verboten ist. Ob das ist wirklich zutrifft ist eher eine Diskussionsfrage.
Ich bin dann auch mal weiter testen :-)
EDIT:
Übrigens ist die header() Funktion noch erlaubt. Die liese sich auch unter Umständen ausnutzen.
Beitrag zuletzt geändert: 16.2.2009 23:02:07 von chatter -
tct schrieb: Aber das ist zu einfach
Richtööög! Wieso einfach wenn mans kompliziert haben kann.
Wo bleibt da der Spaß!? -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage