![]() |
Доброго времени суток, друзья.
Я давно натыкался на статейку, сейчас уже не могу её найти. Но думаю вам будет интересно почитать. Сразу говорю, статья не для пропентестеров, а для тех кто только начинает свой путь в этой сфере. Не судите строго... Для начала нам понадобится: 1) PHPSHell 2) SQLmap 3) Скрипт на пхыеСкрипт аплоада на Пых'е ============================= Первым делом, после того как мы нашли уязвимость, нам надо получить FPD. Варинтов множество, но мне обычно подходит Array[] Parameter инъекция. Цитата:
Цитата:
Цитата:
Цитата:
Код:
SELECT 0xНаш_хекс_код INTO OUTFILE "Полный/путь/и_имя/файла.php";=========== Работает это только на MySQL и только с file-priv "Y" Статья написана в ознакомительных целях, только для расширения кругозора новичков. Автор не несёт ответственности на её использование. |
забыли еще одно обязательное условие
|
|
Цитата:
|
Цитата:
Всё дело в знаниях, актуальности и востребованности.. мб и "могу", но с февраля уж столько прошло и потом вот это Цитата:
|
Цитата:
Цитата:
Цитата:
|
ну вообще кошмар. давно ещё на эксплоите видел, ужас, кошмар. Ужас. нет слов.
|
так вот еще одно обязательное условие: реальные кавычки в пути до файла. /threads/34338/
|
Цитата:
|
Наверное словосочетание sqlmap сканер, уже потеряло актуальность.
Однако sql не только инструмент для "раскрутки" уязвимости. Но он ещё реально сканер, да-да, сканер, и как вы догадались он находит sql уязвимые параметры в GET and POST запросах Вот маленький пример sqlmap --random-agent -u site.org --form --crawl=2 --batch Где : --form "обработка" post данных альтернатива (--data ) --crawl=2 |
| Время: 12:58 |