Искать раскрытие путей, phpinfo, проверить дефолтные пути CMS, брут и так далее. Изи https://forum.antichat.ru/threads/453193/
можно пробрутить дефолтные конфиги, предварительно пробрутив папки на самом серваке дирбастером. потом найти парлоли к БД или к ФТП
Самый простой совет забыл Если там читалка, прочитай download.php или любой другой и посмотри что инклудится в них. В одном из них должен быть конфиг.
Я скачал и файл Download.php и Config.php . Логин и пароль от БД есть,порт на сайте 3306 есть,как через kali законнектится ? P.S -- Нашёл в директория /pma там можно было зайти в БД,зашёл и нашёл таблицу users,но её почему то не открывает(404 ошибка reg.ru),хотя когда мышкой на таблицу наводишь показывает : Browse: (4 Rows) . Да и вообще с любой колонкой,таблицой так . Вот код download.php Code: <?php $file = $_GET['file']; if(!$file){ // file does not exist die('file not found'); } else { header("Content-Type: application/download; charset=utf-8"); header('Content-type: application/pdf;'); header('Content-Transfer-Encoding: Binary'); header("Content-disposition: attachment; filename=\"$file\""); readfile("../files/".$file); } ?>
так если ты в ПМА, от какого ты юзера, есть ли у юзера файл прив? Если да - лей шелл. Какая версия самого ПМА установлена? ПМА тоже бывают с багами.
Парни, если в гет или пост запросе к серверу идут серилизированные данные - является ли это уязвимостью? Бурп пометил как критикал
Там PMA не так выглядит как обычно,будто бы не полноценная,чисто одним текстом и версия не указана.Нашёл файл phpMyAdmin.spec И если там не вранье,то версия 2.8.0 Code: %define _myadminpath /var/www/myadmin %define pkgrelease rc1 %define microrelease 1 Name: phpMyAdmin Version: 2.8.0 Release: %{pkgrelease}.%{microrelease} License: GPL Group: Applications/Databases/Interfaces Source0: http://prdownloads.sourceforge.net/phpmyadmin/%{name}-%{version}-%{pkgrelease}.tar.bz2 Source1: phpMyAdmin-http.conf URL: http://sourceforge.net/projects/phpmyadmin/ Requires: mysql Requires: php-mysql Buildarch: noarch BuildRoot: %{_tmppath}/%{name}-root Summary: phpMyAdmin - web-based MySQL administration Нашёл файл swekey.sample-1.conf. Там нашёл это : Code: 0000000000000000000000000000763A:root 000000000000000000000000000089E4:steve 0000000000000000000000000000231E:scott
Список публичных уязвимостей phpMyAdmin с 2001 года по сей день. http://www.cvedetails.com/product/1341/?q=Phpmyadmin Приватные уязвимости вряд ли кто станет палить)
pma/Documentation.html помоему. или знак вопроса на форме входа. http://0day.today/search?search_request=phpmyadmin
в sql-inj фильтруется слово OUTFILE. привилегии есть, иначе бы и спрашивать не стал. как поступить ? - конструкция /**/ внутри не работает, как и %0b, как и + и пробел.
SELECT 1 INTO OUTFILE 0x272f6562616c2f74766f752f6d616d6b752f62726f2e74687827 - outfile фильтруется, не проходит.