PDA

Просмотр полной версии : Заливка шела при file_priv=N


Nicca
11.01.2008, 14:06
Собственно как?

На сайте в основном описываются методы когда file_priv=у

iddqd
11.01.2008, 14:24
Ищи пароли от админки, форума и т.п. И заливай, как можешь

Nicca
11.01.2008, 14:31
очень информативно

m0nzt3r
11.01.2008, 14:35
На сайте в основном описываются методы когда file_priv=у
А это потому что при N методов нет, ибо N есть N..
Через скл инъекцию ты уже ничего не зальешь, так что ищи как чувак во втором посте написал.

Termin@L
11.01.2008, 15:08
file_priv - опция базы данных mysql)))
ищи другой путь

Nicca
11.01.2008, 15:41
file_priv - опция базы данных mysql)))
ищи другой путь

Вы можете сказать хотя бы какие способы можно попробовать?

.Slip
11.01.2008, 16:01
file_priv - опция базы данных mysql)))
Да? о_0 А мне ламеру всегда думалось что это название колонки в системной таблице user. Оказывается это опция, хм...

Вы можете сказать хотя бы какие способы можно попробовать?
Если файл прив=Н , то через саму sql инъекцию ты уже ничего не сделаешь, шелл не зальёшь. Дальше уже прийдётся работать с тем что есть, т.е. использовать возможности сайта/форума/чата/блога/гостевой и т.д.

Constantine
11.01.2008, 17:08
Вы можете сказать хотя бы какие способы можно попробовать?
Найти таблицы содержащие авторизационные данные привелегерованных пользователей

ElteRUS
11.01.2008, 17:28
т.е. использовать возможности сайта/форума/чата/блога/гостевой и т.д.

Например иногда есть возможность загрузить на сайт какой-нибудь свой файл (допустим картинку). Можно попробовать вместо картинки залить шелл. Иногда проходило )) Просто как пример "другого пути"

Termin@L
12.01.2008, 11:17
Да? о_0 А мне ламеру всегда думалось что это название колонки в системной таблице user. Оказывается это опция, хм...
Ладно оговорился, чего к словам придираться, суть то ясна...

Nicca
у тебя 3 основных вида атак - XSS, sql-inj, Php-including(injection) - про все на форуме достаточно написано...
Либо через инклуд заливаешь шелл, либо ищешь админку(или нечто похожее) с возможностью залива файл на сервер и с помощью известных методов крадёшь пароль

guest3297
12.01.2008, 11:59
Как 1 из вариантов можно расcмотреть поднятие привелегий в системе

http://milw0rm.com/exploits/311

или брут пароля на mysql если он досупен из web или же есть phpmyadmin, так же хочу заметить в некоторых неграмотно настроенных серверах, юзер может иметь права на read/write на таблицу mysql.user и при это не иметь file_priv, в данном случае мы можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.

Scipio
13.01.2008, 06:35
так же хочу заметить в некоторых неграмотно настроенных серверах, юзер может иметь права на read/write на таблицу mysql.user и при это не иметь file_priv, в данном случае мы можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.

Так для этого вроде нужны Grant_priv, которые гораздо большая редкость чем file_priv (я не имею ввиду пользователя root)

Т.е. можно конечно и без Grant_priv, но для этого надо сервер перезагружать

2promo
15.01.2008, 01:37
2[ cash ] можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.
если инъекция в запросе SELECT и база mysql каким образом ты изменишь параметры? даже если ты можешь читать mysql.*

guest3297
15.01.2008, 02:04
можем изменить параметр используя update или insert иньекцию, или любой редактор для базы данных.
читай внимательнее и не тупи.
если инъекция в запросе SELECT
для адаренных

можем изменить параметр используя update иньекцию или insert иньекцию, или любой редактор для базы данных.