Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Заливка шела при file_priv=N (https://forum.antichat.xyz/showthread.php?t=58205)

Nicca 11.01.2008 14:06

Заливка шела при file_priv=N
 
Собственно как?

На сайте в основном описываются методы когда file_priv=у

iddqd 11.01.2008 14:24

Ищи пароли от админки, форума и т.п. И заливай, как можешь

Nicca 11.01.2008 14:31

очень информативно

m0nzt3r 11.01.2008 14:35

Цитата:

На сайте в основном описываются методы когда file_priv=у
А это потому что при N методов нет, ибо N есть N..
Через скл инъекцию ты уже ничего не зальешь, так что ищи как чувак во втором посте написал.

Termin@L 11.01.2008 15:08

file_priv - опция базы данных mysql)))
ищи другой путь

Nicca 11.01.2008 15:41

Цитата:

Сообщение от Termin@L
file_priv - опция базы данных mysql)))
ищи другой путь

Вы можете сказать хотя бы какие способы можно попробовать?

.Slip 11.01.2008 16:01

Цитата:

file_priv - опция базы данных mysql)))
Да? о_0 А мне ламеру всегда думалось что это название колонки в системной таблице user. Оказывается это опция, хм...

Цитата:

Вы можете сказать хотя бы какие способы можно попробовать?
Если файл прив=Н , то через саму sql инъекцию ты уже ничего не сделаешь, шелл не зальёшь. Дальше уже прийдётся работать с тем что есть, т.е. использовать возможности сайта/форума/чата/блога/гостевой и т.д.

Constantine 11.01.2008 17:08

Цитата:

Сообщение от Nicca
Вы можете сказать хотя бы какие способы можно попробовать?

Найти таблицы содержащие авторизационные данные привелегерованных пользователей

ElteRUS 11.01.2008 17:28

Цитата:

Сообщение от .Slip
т.е. использовать возможности сайта/форума/чата/блога/гостевой и т.д.

Например иногда есть возможность загрузить на сайт какой-нибудь свой файл (допустим картинку). Можно попробовать вместо картинки залить шелл. Иногда проходило )) Просто как пример "другого пути"

Termin@L 12.01.2008 11:17

Цитата:

Да? о_0 А мне ламеру всегда думалось что это название колонки в системной таблице user. Оказывается это опция, хм...
Ладно оговорился, чего к словам придираться, суть то ясна...

Nicca
у тебя 3 основных вида атак - XSS, sql-inj, Php-including(injection) - про все на форуме достаточно написано...
Либо через инклуд заливаешь шелл, либо ищешь админку(или нечто похожее) с возможностью залива файл на сервер и с помощью известных методов крадёшь пароль

guest3297 12.01.2008 11:59

Как 1 из вариантов можно расcмотреть поднятие привелегий в системе

Цитата:

http://milw0rm.com/exploits/311
или брут пароля на mysql если он досупен из web или же есть phpmyadmin, так же хочу заметить в некоторых неграмотно настроенных серверах, юзер может иметь права на read/write на таблицу mysql.user и при это не иметь file_priv, в данном случае мы можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.

Scipio 13.01.2008 06:35

Цитата:

так же хочу заметить в некоторых неграмотно настроенных серверах, юзер может иметь права на read/write на таблицу mysql.user и при это не иметь file_priv, в данном случае мы можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.
Так для этого вроде нужны Grant_priv, которые гораздо большая редкость чем file_priv (я не имею ввиду пользователя root)

Т.е. можно конечно и без Grant_priv, но для этого надо сервер перезагружать

2promo 15.01.2008 01:37

2[ cash ]
Цитата:

можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.
если инъекция в запросе SELECT и база mysql каким образом ты изменишь параметры? даже если ты можешь читать mysql.*

guest3297 15.01.2008 02:04

Цитата:

можем изменить параметр используя update или insert иньекцию, или любой редактор для базы данных.
читай внимательнее и не тупи.
Цитата:

если инъекция в запросе SELECT
для адаренных

Цитата:

можем изменить параметр используя update иньекцию или insert иньекцию, или любой редактор для базы данных.


Время: 20:57