ребзя, очень срочно требуется получить полный путь на сервере, есть sql shell... UPD: Не актуально, нашел в логах одной из табл
Читаешь с правами мускула (или какая там СУБД). Чмоды выставлены так, что у мускула нет прав на чтение этих файлов.
Привет, sqlmap очень медленно делает дамп, (~ 1 символ за минуту). Может можно как-нибудь ускорить? Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) Payload: name=&password=" AND (SELECT * FROM (SELECT(SLEEP(5)))MCPI) AND "cNZX" LIKE "cNZX [18:18:57] [ERROR] invalid character detected. retrying.. [18:24:18] [ERROR] invalid character detected. retrying.. [18:25:57] [ERROR] invalid character detected. retrying.. [18:27:36] [ERROR] invalid character detected. retrying.. [18:29:15] [ERROR] invalid character detected. retrying.. [18:30:55] [ERROR] unable to properly validate last character value ('ч')..
Собственно вернусь к вопросу который задавал чуть более года назад. Spoiler: Вообщем суть вопроса в кратце изложена тут Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом) Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе ) Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .) Есть ли возможность что то придумать через html ... Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл) Вообщем опишу все что попробовал. Пробовал просто вписать php код вида <? phpinfo(); ?>, по итогу получал в исходном коде <!--? phpinfo(); ?--> собственно это говорит о том что присутствует некий фильтр на <? Пробовал <script language="php">phpinfo();</script> по итогу естественно phpinfo не выводится а в исходном коде остается лишь <script language="php"> </script> Далее хотел попробовать XSS Зная на 100% что админ не видит коментарий который я добавляю для пользователя хотел все таки забить на xss. Забить хотел не только по этой причине, а по причине еще что там как бы если я ввел логин пасс и вошел на сайт. Все отлично, пользуюсь функционалом . Как только у меня меняется IP, Сразу же выбрасывает из учетки и приходится логинится заново. Собственно это говорит от том что даже если я возьму активные куки админа и подставлю их вместо своих, то меня в любом случае сразу же выбросит из аккаунта. И все же я решил попробовать, тестировал не на админе а на модераторе. Через XSS достал его куки, подставил вместо своих и как и ожидалось, меня сразу же выбрасило из аккаунта. - Вообщем хотелось бы услышать дельных советов что можно попробовать в данном случае, за ранее очень благодарен.
http://5shkolainozemcevo.ru/481167987' это скуля и как она крутиться? (После перехода надо опять подставить " ' ")
Ребят,привет. Как можно использовать уязвимость SSLv2 DROWN, всё перечекал не чего толкового не нашёл
Подскажите нубу)) если при таком запросе id=30+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from+mysql.user-- ничего не выводиться(цифр нетб без mysql.user есть ), что то можно придумать?
описание атаки https://drownattack.com/drown-attack-paper.pdf , готовую реализацию как правило к подобным вещам в паблик не выкладывают "Исследователям удалось восстановить TLS-сессию клиента в течение 8 часов, используя 200 машин Amazon EC2: 150 типа g2.2xlarge c nVidia GPU, и 50 g2.8xlarge с 4 nVidia GPU. Стоимость такой атаки составила $440." возможно она так и осталась в массах теоретической) значит у текущего mysql юзера нет доступа к mysql.user, что правильно придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
бля найс кек "Уязвимость позволяет восстанавливать master secret побайтово, совершая всего 1920 запросов к серверу для восстановления 128-битного ключа. Атака настолько вычислительно простая, что ее возможно совершить на обычном компьютере за минуту." https://habrahabr.ru/company/dsec/blog/278335/
t0ma5, прошу помочь в понимании, получается я просмотреть file_priv -> Y или N я не смогу у текущего или у (user()) -> +where+user='tykva', следовательно и залить shell тоже не получиться?? или?
Как ты по русски спросил. Сделай проще. select load_file('/etc/passwd') если прочитал , значит всё гуд. Если нет, тогда нету прав.
Тут же требуется подобрать в load_file('/etc/passwd') ../../ правильно? в результате ничего не показало) но при этом поля вывода инфы(циферки) не исчезли, вернее только одно поле в которое вставлял, это может свидетельствовать о том что есть права?
не правильно, смотрите иногда в документацию http://dev.mysql.com/doc/refman/5.7/en/string-functions.html#function_load-file
та, но это её частный случай, если верить хабру, лучше все же прочитать оф доки, линк на них я скидывал