![]() |
Заливка шелла на сайты при помощи sql-дыры...
Ребят... Возникло несколько вопросов пока ломал сайты...
1. Есть сайт с установленной Windows Server 2003. Дыра самая что не на есть "простая". Как вы уже наверное поняли из названия темы это sql-баг. Как бы это смешно не звучало но там стоит: рут-юзер (root@localhost), права на чтение/запись любого файла и ОТКЛЮЧЕННОЕ экранирование кавычек! Ну я сразу начал пробывать заливать шелл. Но проблема в том что я не могу найти путь к сайту. Движков, форумов никаких нет. "[]=" тоже нигде не катит. Попытался подобрать путь к апаче вручную. Первое что попробывал это: C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf Открылся... Прочитал... Нашел следующее: Код:
DocumentRoot "C:/Program Files/Apache Software Foundation/Apache2.2/htdocs"C:\Program Files\Apache Software Foundation\Apache2.2\logs\error.log. Оказалось, что последняя операция проводимая с ДАННЫМ АПАЧИ была выполнена 13 ноября 2008 года... И это было - остановка апачи: Код:
[Thu Nov 13 11:21:19 2008] [notice] Apache/2.2.4 (Win32) configured -- resuming normal operationsНедавно вот пришла в голову еще одна идея - скачать файла реестра и посмотреть там в списке установленных программ. Но они не скачиваются... Даже если на локальном компе пробывать скопировать - пишет, что используются или что-то в этом роде... А там то уж и подавно. Получилось только скачать SOFTWARE.sav, SYSTEM.sav, но они же урезанные до... и списка этих самых установленных программ в них нет. Может есть какие-нибудь логи Win инсталера, в который он пишет каждое проведенное действие? 2. Есть сайт, но уже с лином :) Как оказалось с теми же правами доступа, что и предыдущий... Но здесь уже проблемма в другом. Когда пробую залить шелл в папку с сайтом мускул пишет следующее: Can't create/write to file '***' (Errcode: 13) Прочитал в инете, что данная ошибка вылазит, когда разработчики забывают прописать путь для временых файлов в конфиге мускула (или что-то в этом роде). Как оказалось, в пользу для СЕБЯ =)) Начал искать обходные пути. Остановился на том, что надо получить доступ либо в админку сайта, либо на FTP-сервер. Из /etc/passwd вывел несколько юзеров, с которыми вроде как можно зайти на ФТП с правильно введенным пассом. Проблема узнать эти самые пассы. Начал копать sql-базу в поисках нужного пароля. Вроде табличку админов, с которыми, ПО КРАЙНЕЙ МЕРЕ, вроде можно зайти в админку сайта. Некоторые юзеры даже совпали с юзерами в passwd. Но я так и не смог подобрать пароли к хэшам. Перепробывал уже все онлайн-базы - МОЛЧАТ. Может кто сможет пробить по своим базам следующие пароли за плюсик? Цитата:
Вообщем обращаюсь ко всем опытным людям... Помогите кто чем может =)) |
По пункту 2 - просто нет прав на запись. Попробуй залить в /tmp/shell.php
Просто ищи папки на запись. Например сканером сайта на папки и файлы |
Цитата:
|
если на сайте есть локальный инклуд, то вы сможете подцепить этот файл с вашим залитым шеллом, что и требовалось.
|
Цитата:
P.S. По паролям... тоже тишина? |
Цитата:
|
по пункту 1 - кто тебе сказал что там вообще апач?? Win 2003 часто густо работает с IIS. Уточни.
|
По пункту 1 - вполне вероятно что апач стоит не на диске C: а на другом + посмотри хедеры ответа что за сервак ну или 404 и смотри действительно ли апач весит(им конечно на 100% верить нельзя), если серваке не 1 сайт а больше - то попробуй просканить соседнии на предмет phpinfo() или ошибок.
|
да не факт apache там. просто там наверно раньше был apache, а потом перенесли на IIS.
посмотри что-то есть по адресу: c:\inetpub\wwwroot ? :) |
Если там IIS - то c:/windows/system32/inetsrv/metabase.xml там конфиг IISa и пути там есть...
|
Цитата:
можно попробовать залить в C:\WINDOWS\Temp\ и то если прав хватит. по поводу пассов. просмотри там в таблице поля salt нет. пробил по словарям - впустую |
sketler - prOcm61707
надеюсь что поможет) |
Так-с... Отвечу сразу всем и на все =))
Цитата:
Цитата:
C:/WINDOWS/system32/inetsrv/MetaBase.bin C:\WINDOWS\system32\inetsrv\inetinfo.exe c:\windows\system32\inetsrv\IIRF\WWW\IsapiRewrite4 .ini c:\windows\system32\inetsrv\httpmib.dll c:\windows\system32\inetsrv\communityserver.config (через гуглю нашел) Вывод, который должен следовать за этим, насколько я понимаю: это не IIS... Если только этот самый IIS не хранит конфигурационные файлы где-либо еще... Цитата:
Код:
[boot loader]http://savepic.ru/653031m.png Т.е. Си - вроде как один, единственный диск в системе... 404 ошибка вообще инннььььтересная (особенно если вчитаться в текст) =)) http://savepic.ru/639719m.png Я так понял это типо закос под винду (я про ГОЛУБОЙ экран смерти) =)) А по теме: это что какой-то стандартный вид ошибки какого-то серверного ПО или разработчики сайта решили угарнуть? =)) Цитата:
Цитата:
Почему интересные? Ну вставьте вот эту муть в любой HEX-редактор и поймете сами =)) Код:
NPP:LOGIN:PASSWD:COMMENTЦитата:
|
Цитата:
P.S. К FTP к величайшему сожалению пасс не подошел. Теперь пробую админку... |
Цитата:
|
БРРРР... Оказалось, что админка для дибилоидов была сделана... Я дуранул, надо было сразу исходник страницы этой самой админки внимательно изучить... Я открыл файл, увидел, что вроде ссылается к sql-базе... Это все верно... только потом мне выводит только логи и еще какую-то инфу...
Добавлено: А я вот тут подумал... Если в passwd прописано следующее: Цитата:
P.S. Извиняюсь, если вопрос - тупой =)) В Линуксе - не силен... |
Цитата:
Естественно что ограничить доступ к таким папкам можно разными способами, но не забивай голову, и пусть будет так, как я написал выше! =) |
Это и ежу понятно, что доступ к папке можно ограничить через права =))
Я про: Цитата:
А по 1 моему пункту... Кто может дать более менее полный список всевозможных серверных программ (ну Апачи, ИИС и т.п.)? Повторно спрошу: с таким ВИДОМ ошибок 404 никто не сталкивался? http://savepic.ru/639719m.png Я имею ввиду, если такие ошибки присуще только какой-то определенной программе, то это бы значительно облегчило мой труд... =)) Заранее спасибо... |
ну э не то что-бы я встречалсо с таким, но гугл выдал всего одну страницу с подобной ошибкой, типо этого http://www.saurik.com/id/12312321321
|
Сдал наконец экзамен... =))
Цитата:
Ребят, еще такой момент ПО 1-МУ ПУНКТУ... Недавно опять занялся этим сайтом и заметил, что там стоит phpmyadmin. Мне вот че интересно... Как я понял, чтобы все уязвимости (например, из темы http://forum.antichat.ru/thread50669.html) работали (в частности РАСКРЫТИЕ ПУТЕЙ) нужно залогиниться. Собственно, вопрос: можно ли как-нибудь "раскрыть этот самый путь", минуя всякие формы для ввода логина и пароля в БД? Может какой-то другой уязвимостью, где нет .htaccess'а и т.п. вещей? Если нет, то огромная просьба: может у кого-нибудь есть хорошие базы Mysql5 хэшей? ГЛЯНЬТЕ, ПЛИЗ, ТАМ ЭТИ ПАРОЛИ: Цитата:
P.S. Версия phpMyAdmin: 2.11.2.2... По крайней мере, так написано на welcome-странице... |
Так что... все-таки PhpMyAdmin никак нельзя обойти (без ввода пароля)?
P.S. Че-то даже как-то "стыдно" бросать такой сайт... вроде все есть: и файловая привилегия, и рут, и, даже, отключенное экранирование кавычек... Плюс ко всему эта вся муть на винде стоит. Даже не знаю... По-моему это ооооочень редкое сочетание =)) |
| Время: 18:31 |