![]() |
Есть blind sql inj в скрипте:
script.php?id=1 БД к которой обращается скрипт находится далеко не на том же сервере что и сам сайт. sql запросами выдрал следующее: +-----------------------+ user | password | host +-----------------------+ root | pass | % +-----------------------+ Т.е. зная IP сервера mysql, я могу подключиться к нему использую выше предоставленные логин и пароль? Ведь так? Собсна вопрос: Как я могу узнать этот самый IP сервера ? пысы: mysql 5.0.90 server: Debian 5.0 |
Цитата:
Цитата:
|
Ну вообще, исходя из своего опыта, если контора довольно серьезная и на нескольких серверах, то часто доступ к мюскл открыт из вне (правда бывают печальные исключения), и не менее часто порт открыт, но фильтруется входящие соединение, т.е. доступ для определенного айпи. Автор настоятельно рекомендую просканить подсеть где размещается атакуемый сервер на наличие открытого 3306 порта, или же может случится так, что извне доступ закрыт, но в локальной сети доступ открыт, и достаточно залиться на соседние сервера и попробовать просканить подсеть уже локально.
|
Цитата:
Цитата:
Код:
Code: |
Цитата:
|
Цитата:
Так как тс сказал что бд на другом серве то в конфиге это выглядит /** MySQL hostname */ define('DB_HOST', 'remote-db.com'); Я возможно немного не в теме насчёт подключения к бд извне, но назревает вопрос, если доступ разрешон только в локалке, можно ли в таком случае проникнуть в рутер и сделать портфорвардинг, проканает в таком случае подключение к бд извне? |
Цитата:
|
Но конфиги я не могу прочитать на сервере сайт контентом.. Так бы давно уже сделал..
да и если даже читать конфиге на сервере с мускул, load_file не пашет, ибо куррент юзер не имеет прав... |
Цитата:
|
а вообще, в mysql.user, 68 хостов..
user'@'% user'@'212.x.x.x user'@'10.x.x.x user'@'192.x.x.x user'@'127.x.x.x и так далее.. Т.е. наверняка есть доступ из вне? |
Цитата:
И да, контора серьезная.. У них в распоряжение аж 2 подсети.. 212.42.1.x 212.43.2.x |
Цитата:
Выбирай все открытые порты 3306 и проверяй по имеющейся у тебя паре логин:пароль И две подсети это еще не придел |
Цитата:
% даёт доступ с любого хоста под именем root(правда можно другими способами ещё ограничить) попробуй поискать phpinfo. возможно там прописан mysql.default_host |
Цитата:
1. host 'ip'@'blabla.com' is not allowed bla bla 2. Access denied for user 'root'@'myip' таков результат ... Очень хотелось бы верить, что БД все таки где-то не среди них.. Ведь как ты сказал, то я могу и не знать о других серверах используемых этой конторой, где кстати и может находится искомый мускуль сервер... |
Цитата:
|
Цитата:
Чем упорней и настойчивей ты будешь, тем быстрее цель сдастся под напором. Цитата:
|
Гы.. Вот я идиот, сейчас попробовал:
SELECT @@hostname И он мне действительно выдал хостнейм.. Но вот проблема, этот хост никак не отвечает.. Не пингуется, и даже: Unknown MySQL server host 'db.contoraname.com' Any ideas? |
Цитата:
|
Цитата:
Больше никак и нигде не залить шелл.. Я почти месяц каждый день изучаю их... Это после того как я обнаружил скулю.. До этого еще с пол года тыкался в них.. Уже просто нет сил думать.. Поэтому и обратился сюда.. |
Сразу скажу, варианты с уязвимостями воблы 3.8.4 не проканают.. Там нехилые кодеры сидят, и свою воблу они хорошо пропатчили..
И кстати, даже форум и тот, на левом сервере крутится.. Кстати даже на другом хостинге... |
Тогда кидай линку
|
Цитата:
Тут многовато нюансов.. Сорри... Буду думать дальше.. Если у кого-то вдруг возникнут идеи, буду премного благодарен.. |
Цитата:
|
Цитата:
PHP код:
|
Цитата:
|
Кстати, раз такая активность здесь, хочу сказать что искомой целью является дамп всех БД на данном сервере.. Одних только БД под 40.. А в них еще и таблиц с пол тонны.. На блайнд скуле далеко не уедешь.. Вот и нужно как-то сдампить БД.. Насколько я понимаю, возможности следующие:
Есть пользователи типа user'@'212.x.x.x - данный ИП принадлежит сайту. Админка сайта, по адресу admin.contoraname.com но и та на другом хосте, так как ИП сайта и админки отличается в конце IP адреса. НО, юзер мускула имеет следующий вид: user'@'212.x.x.% .. Т.е. я могу практически попав в админку, уже закончить свое дело.. Но в админке basic auth.. Нет у меня пароля .. И в базе соответственно тоже.. Но есть логины, как минимум 2.. Так как, по адресу sub.contoraname.com/.svn/entries я вижу логи.. [CODE] Code: dir 32 https://admin.contoraname.com/svn/sub.contoranamecom/trunk/htdocs 2010-07-22T18:22:09.329402Z 32 username |
| Время: 11:59 |