Всем привет. Решил поделится со всеми одной достаточно вкусной багой администрирования, которая на мой взгляд была незаслуженно забыта, либо просто не так часто упоминается, несмотря на то что она есть в паблике Сразу скажу, что в администрировании я не мастер, да и вообще в целом новичок, но кое-что смогу вам рассказать. Если что-то скажу не так, или будет что добавить нашей администрации, подредактируйте мой пост пожалуйста! Итак, поехали... Мало кто знает, что доступ ко всем доменам на сервере, можно получить не только с помощью рута, но и с помощью просто кривых рук админа(криво выставленных прав на пользователя), как например в случаях приведенных чуть ниже - Здесь мы видим пользователя nobody, на практике еще может встретиться www-data, apache, что означает этот пользователь общий, а не конкретный(например admin) дальше одного домена выйти не получается, но что будет если ввести в консоль cat /etc/passwd ? Мы увидим соседние акки, о которых мы и не догадывались, но которые есть на сервере. В данном случае, их не так много, поэтому я открыто и безжалостно вам их палю, но бывают и вкусные серваки . Идем далее..... Вбиваем всё в ту же консоль ls -la путь до аккаунта. В нашем случае это будет выглядеть вот так ls -la /home/sendekaz/public_html/ Как мы видим, у нас есть доступ к просмотру этого аккаунта. Смотрим где есть права на запись... В любом случае, для вас не должно быть проблемой ориентироваться в правах на запись. Если для вас это всё же проблемно, то просто ориентируйтесь по черточкам. Если нету черточек, как например здесь drwxrwxrwx (папка backup со скрина) то значит есть права на запись. Теперь нам нужно скопировать наш залитый шелл с домена на который мы заливались, на нужный нам аккаунт который мы смогли посмотреть через консоль. Делается это вот так - cp [наш-шелл.php] [путь-куда-копируем/наш-шелл.php] Тоесть опять же в нашем случае это будет выглядеть вот так - cp shell.php /home/sendekaz/public_html/ backup/shell.php Воля! Шелл скопировался! И теперь по адресу site/ backup/shell.php мы имеем доступ к соседнему домену на сервере. И так можно делать с любым нужным нам доменом где мы имеем общего юзера. Впринципе, по словам наших сенсеев, бывает, что и из под конкретного(не общего типо apache или www-data) можно проделать тоже самое, но лично я такого пока не встречал. Так же есть еще два нюанса, которые стоит учесть. Первый... Может быть такое, что на сервере есть папка с доменом, но сам домен переехал. Поэтому советую заранее посмотреть какие домены работают на сервере, а уже потом в них заливаться таким способом. Для тех кто не знает, делается это вот так - Заходим на сайт http://www.bing.com и вбиваем айпи сервера в поисковик таким образом - ip:00.000.00.000 (где заместо нулей, реальные цифры айпишника сервака, который можно узнать через шелл, или любой сервис, например http://2ip.ru/ ) И второй нюанс.... На домене куда вы копируете шелл таким образом, в папке может быть .htaccess который любит блокировать выполнение пхп кода(шелла) из-за чего ваш скопированный шелл может не запуститься. Этот вопрос решается достаточно легко, нам всего навсего надо переименовать хтач в какую-нибудь фигню(достаточно заменить в нем одну букву). Делается это следующим образом - rename("путь-до-папки-с-хтачем/.htaccess",".htacc"); .htacc - то во что я переименовываю, вы же можете переименовать во что угодно. После проделанных манипуляций, шелл должен работать, если вы всё правильно сделали. Только не забывайте переименовать хтач обратно, дабы ваш шелл не потерли и подобные баги не прикрыли. Ну, на этом собственно всё. Пусть народ подтягивается и видит что тут действительно есть что-то интересное. А то надоело сидеть без дела . P.S: Из тех у кого из вас есть сайт или шеллы имеет смысл проверить на подобную багу, лично знаю что есть некие продовци шеллов которые продают по подобному методу, а некие которые продают и не знают что продали один шелл с доступом ко всем сайтам.