ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

30.08.2012, 08:51
|
|
Познающий
Регистрация: 19.05.2012
Сообщений: 98
Провел на форуме: 34457
Репутация:
-10
|
|
Всё что получалось по инструкции делал сам,но здесь немножко не понял,буду благодарен за помощь.
|
|
|

31.08.2012, 00:05
|
|
Познающий
Регистрация: 28.07.2012
Сообщений: 39
Провел на форуме: 7224
Репутация:
1
|
|
Сообщение от Sat-hacker
Просто не очень понял как при помощи этого кода '' залить shell.
Что за код такой?И как из него может получиться shell?Не не наркоман,просто не могу разобраться вот и спросил.А тему читтал раз 10.Не всё понялю
давай разжуём подробнее
eval - это команда, которая вычисляет/обрабатывает строку как PHP код. Т.е например будет равносильно .
А $_GET это переменная окружения, которая берёт содержимое из GET переменной, в данном случае переменная "e", т.е test.ru/index.php?e=PHP_Код
и если index.php будет содержать '', то скрипт выполнит код из переменной "e". Это своего рода минишелл, с помощью него можно залить полноценный. Через SQL инекцию ты код не выполнишь, за исключением, если БД поддерживает его, что очень редко. В замен в ней ты узнаешь пароль и логин админки и другие интересные данный, но это не всегда удаётся..
И потом уже через админку льёшь шелл
Что касается твоего случая... там вообще 4 ветка БД Мускла, так что таблицы необходимо подбирать, для этого можно воспользоваться спец софтом, тем же говнохавиджом. Тебе он самое то..
З.Ы И судя по твоему нику, ты сам окрещаешь себя как ламера, т.е ты завышаешь свои способности, а сам ничего не умеешь, следовательно можно с большой вероятностью предположить, что ты школьник, без обид. Советую отучится сперва, т.к твой интеллект ещё не развит для уровня логичного понимания запросов
|
|
|

31.08.2012, 01:11
|
|
Познающий
Регистрация: 19.05.2012
Сообщений: 98
Провел на форуме: 34457
Репутация:
-10
|
|
Спасибо за обьяснение.А у хавиджа всегда какая-то ошибка,мутная прога.Школу закончил давно,просто сейчас только решил поковыряться с этим всем.
|
|
|

31.08.2012, 01:45
|
|
Познающий
Регистрация: 28.07.2012
Сообщений: 39
Провел на форуме: 7224
Репутация:
1
|
|
Сообщение от Sat-hacker
Спасибо за обьяснение.А у хавиджа всегда какая-то ошибка,мутная прога.Школу закончил давно,просто сейчас только решил поковыряться с этим всем.
Прога не мутная, тоже надо уметь пользоваться просто
|
|
|

01.09.2012, 09:00
|
|
Познающий
Регистрация: 19.05.2012
Сообщений: 98
Провел на форуме: 34457
Репутация:
-10
|
|
Странно у меня почти на всех уязвимых сайтах призапуске сканера выскакивает ошибка и после нажатия на ok закрываеться прога.
|
|
|

01.09.2012, 09:54
|
|
Познающий
Регистрация: 28.07.2012
Сообщений: 39
Провел на форуме: 7224
Репутация:
1
|
|
Сообщение от Sat-hacker
Странно у меня почти на всех уязвимых сайтах призапуске сканера выскакивает ошибка и после нажатия на ok закрываеться прога.
Покажи, что вставляешь..
|
|
|

01.09.2012, 10:51
|
|
Участник форума
Регистрация: 10.07.2011
Сообщений: 252
Провел на форуме: 74477
Репутация:
21
|
|
Сообщение от Sat-hacker
Странно у меня почти на всех уязвимых сайтах призапуске сканера выскакивает ошибка и после нажатия на ok закрываеться прога.
хавидж активирован?
|
|
|

01.09.2012, 14:10
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Насколько помню проблема решается указыванием корректного Keyword!
|
|
|

13.09.2012, 07:39
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Не знал куда запостить, сюда наверно логичнее всего...
На статью не тянет, скорее заметка... Но тем не менее просто нужная информация...
Итак, если нам вдруг понадобится срочно перезагрузить MySQL, а прав на RELOAD нет, чтобы выполнить
нам могут помочь следующие способы:
Способ №1:
Самый старый из найденных мной, но ни разу нигде не сработавших.
Тем не менее человек на этом форуме утверждает, что это возможно...
Тема 2008 года =)
Кратко: MySQL падает так как надо указывать имя триггера в виде `mydb`.`mytrigger`, а не просто mytrigger.
Код:
mysql> CREATE TRIGGER mytrigger AFTER INSERT
-> ON `mydb`.`mytable` FOR EACH ROW
-> BEGIN END;
ERROR 2013 (HY000): Lost connection to MySQL server during query
mysql>
OC = Windows XP SP 2
MySQL 5.0.16
Проверил работоспособность на Centos-6.3 2.6.34
Скрин приведён ниже.

Результат - Способ не отработал.
Способ №2:
Заключается в эксплуатации бага #63775
Кратко: MySQL падает при чтении заголовка, следующего за удалённой записью.
Код:
#
# Bug#13510739 63775: SERVER CRASH ON HANDLER READ NEXT AFTER DELETE RECORD.
#
-- source include/have_innodb.inc
CREATE TABLE bug13510739 (c INTEGER NOT NULL, PRIMARY KEY (c)) ENGINE=INNODB;
INSERT INTO bug13510739 VALUES (1), (2), (3), (4);
DELETE FROM bug13510739 WHERE c=2;
HANDLER bug13510739 OPEN;
HANDLER bug13510739 READ `primary` = (2);
# this one crashes the server IF the bug IS present
HANDLER bug13510739 READ `primary` NEXT;
DROP TABLE bug13510739;
На оффициальном сайте говорится, что пофиксено начиная с версии 5.1.62
Решил испытать на своей системе, где версия MySQL 5.1.61.
Скрины ниже.


Зависимости:
MySQL 3
Результат - успешный перезапуск MySQL. PROFIT !!!
З.Ы. Это не дублирование - перетащил из другого места, тут логичнее всего оставить.
|
|
|

15.11.2012, 01:51
|
|
Новичок
Регистрация: 06.06.2011
Сообщений: 14
Провел на форуме: 2564
Репутация:
0
|
|
Вопрос знатокам в области SQL-инъекций.
Что можно поиметь полезного ??? если на сайте включен отчет об ошибках MySQL и с помощью него (отчета об ошибках) известно , что сайт из POST-запроса фильтрует (тупо убирает) ТОЛЬКО одинарные и двойные кавычки кавычки, остальные символы не фильтрует и передаёт в SQL-запрос как есть.
В частности не фильтрует обратный слэш ( \ ; ascii-код = 92 = 0x5C ) , с помощью которого (+ отчет об ошибках) и выяснено , какие именно символы сервис фильтрует из POST-запроса.
sql-запрос вида
SELECT `id`,`varAAA`,`varBBB`,`varCCC`,`varDDD` FROM `tableXXX` WHERE `varXXX`='postvalue1' AND `id`=postvalue2
postvalue2 всегда приводится к типу integer
hex-фишки типа 0х11 - не работают
сайт режет всю часть строки после нецифрового символа
т.е. postvalue2 , равное 123b456 преобразовывает для sql-запроса в 123
P.S.
за удачную инъекцию - щедрое вознаграждение
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|