![]() |
etc/passwd
Нашел на сайте SQL- иньекцию...
Но захотелось познать новое и папробывал сделать вот так: http://www.fondopriamo.it/news.php?id=-189+union+select+1,2,3,load_file(0x2f6574632f70617 3737764),5,6,7,8/* Скажите, что можно такого полезного узнать из этого и как играть с дирами? P.S если поможете- поставлю "+" =)) |
в /etc/passwd в большинстве случаев хранится только логин-лист и все, ищи конфиги апача или фтп, может и найдешь что полезного
|
А как искать-то? я же незнаю другие диры..
|
Если админ - лох, то можно попробывать заглянуть в etc/shadow
|
А если не лох?
|
Я статью писал раскрытие пути.
Найди почитай. Раздел Наши статьи. |
Цитата:
|
если есть привилегии file, значит можно залить шелл через into outfile. почитай статьи на тему
|
Что бы узнать содержимое /etc/passwd- я переводил в HEX, а то бы залить шелл надо переводить в HEX ?
|
Шелл ты не зальешь, там экранирование кавычек
|
| Время: 20:02 |