Старый 19.11.2013, 16:54   #1
rdotforever
 
Регистрация: 19.11.2013
Сообщений: 2
Репутация: -1
По умолчанию Одноуровневый хак квест #1

Доброго времени суток уважаемые пользователи rdor!
Представляю вам новый квест , кто найдёт ответ получает вознаграждение в сумме WMZ 50$ !
Итак, приступим...

имеется простой PHP-код:
PHP код:
$asd $_GET['a'];
$asd(); 
'

Задача:
эксплуатировать код найдя способ передать значение функции $asd, одним словом - залить через него шелл.
(Ответы типа "?a=phpinfo" не будут засчитываться)


Удачи господа!

Последний раз редактировалось rdotforever; 19.11.2013 в 16:59..
rdotforever вне форума   Ответить с цитированием
Старый 19.11.2013, 17:04   #2
Beched
 
Регистрация: 06.07.2010
Сообщений: 396
Репутация: 118
По умолчанию

Хочешь рце в булке? =)
Там от силы xss (BlackFan запиливал через debug_print_backtrace()).
Beched вне форума   Ответить с цитированием
Старый 19.11.2013, 17:06   #3
rdotforever
 
Регистрация: 19.11.2013
Сообщений: 2
Репутация: -1
По умолчанию

Задача проникнуть в систему через этот код
Предположительно что на сервере залит только этот скрипт, т.е. получить доступ в админку скомпрометировав куки админа через XSS не получится.

Последний раз редактировалось rdotforever; 19.11.2013 в 17:09..
rdotforever вне форума   Ответить с цитированием
Старый 19.11.2013, 17:12   #4
Jokester
 
Аватар для Jokester
 
Регистрация: 01.07.2010
Сообщений: 252
Репутация: 155
По умолчанию

И раз уж это квест, то ты как его создатель в итоге покажешь ответ, если никто не решит правильно?
__________________
------------------
Jokester вне форума   Ответить с цитированием
Старый 19.11.2013, 17:20   #5
rdotforever
 
Регистрация: 19.11.2013
Сообщений: 2
Репутация: -1
По умолчанию

Тут нет критерия как его решить (правильно или не правильно), нужно всего лишь дать ответ как проникнуть в систему конкретно через этот скрипт.
Ответ, конечно же , имеется! Но времени для выполнения у вас достаточно.
Удачи!
rdotforever вне форума   Ответить с цитированием
Старый 19.11.2013, 17:44   #6
Jokester
 
Аватар для Jokester
 
Регистрация: 01.07.2010
Сообщений: 252
Репутация: 155
По умолчанию

Я пожалуй перенесу тему в оффтоп, потому что никакого ответа у ТСа на 99.9% нету. Эту проблему уже пытались решить, и безуспешно. Есть мнение что кто то почуствовал себя особенно хитрым парнем, и сейчас за 50$ купит похекатель интырнетов
__________________
------------------
Jokester вне форума   Ответить с цитированием
Старый 19.11.2013, 17:52   #7
rdotforever
 
Регистрация: 19.11.2013
Сообщений: 2
Репутация: -1
По умолчанию

Вы правы, отгадавший ответ сможет себе купить хоть inet cracker за 50$, на его усмотрение.
Всё же когда наш уважаемый модератор одобрил , что ответ у меня имеется на 0.01%, то используйте свой шанс, т.к. ответ и правда имеется, а квест продолжается друзья!
rdotforever вне форума   Ответить с цитированием
Старый 19.11.2013, 18:29   #8
it's my
 
Регистрация: 06.07.2010
Сообщений: 39
Репутация: 11
По умолчанию

Заплачу автору 200$ за ответ
it's my вне форума   Ответить с цитированием
Старый 19.11.2013, 19:57   #9
Pashkela
 
Аватар для Pashkela
 
Регистрация: 05.07.2010
Сообщений: 1,243
По умолчанию

Возможно только выполнение функций из подключаемых скриптов, т.е. если код в 1-ом посте темы будет примерно такой:

PHP код:
<?php
include "functions.php";
include 
"main.php";
$asd $_GET['a'];
$asd();
и в index.php и main.php будут функции, которые прописаны без ограничений и содержат интересующий нас код, тогда этот код можно вызвать, указав в ?a=имя_интересной_функции_бе з_скобок

например, допустим, в functions.php прописано следующее:

PHP код:
<?php 
$auth_pass 
"63a9f0ea7bb98050796b649e85481845";
function 
WSOsetcookie($k$v) {
    
$_COOKIE[$k] = $v;
    
setcookie($k$v);
}
function 
wsoLogin() {
    print(
"<pre align=center><form method=post>Password: <input type=password name=pass><input type=submit value='>>'></form></pre>");
}
if(!empty(
$auth_pass)) {
    if(isset(
$_POST['pass']) && (md5($_POST['pass']) == $auth_pass))
        
WSOsetcookie(md5($_SERVER['HTTP_HOST']), $auth_pass);

    if (!isset(
$_COOKIE[md5($_SERVER['HTTP_HOST'])]) || ($_COOKIE[md5($_SERVER['HTTP_HOST'])] != $auth_pass))
        
wsoLogin();
}
function 
ololo(){
  return 
phpinfo();
}
тогда получить результат выполнения функции ololo можно:

http://localhost/test.php?a=ololo

т.е. "уязвимость" есть, если в коде подключаемых файлов есть интересные нам функции, которые можно вызвать без параметров и других предварительных плясок с бубном. Если можно что-то еще, кроме phpinfo, ну или функций, которые не вернут ничего, то удивлюсь

PS: и то, как видно, die заменен на print, в файле, который подключается
Pashkela вне форума   Ответить с цитированием
Старый 19.11.2013, 20:00   #10
Flamer
 
Аватар для Flamer
 
Регистрация: 25.03.2013
Сообщений: 1
Репутация: 0
По умолчанию

1000$ прямо сейчас !
Flamer вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot