Подскажите, пж-ста: Есть мини-шелл. Но оказалось, что на сервере allow_url_fopen off. Соответственно, при классической заливке выдает ошибку. Каким образом можно залить полноценный шел на данный сервер?
http://www.swspace.ru/reader/index.php?id=18&page=1' по чему то дальше не раскрутилась даже через Havij в чём проблема?
Этоже LFI а мб и RFI, только хвостик ты врятли из запроса откинешь, поэтому чтение только в текущем котологе, хотя если код не инклюдиться\выполняеться что скорее всего правда, то это просто читалка в тек-щем котологе.
Думаю это его больше заинтересует http://www.swspace.ru/reader/index.php?id=18&page=../../../config.php%00 http://www.swspace.ru/myadmin/
Спасибо! Я догадался использовать слеш, но уже когда иньектил в pass. В общем там я все раскрутил и получил Remote SQL Injection Authentication Bypass. Теперь вопросы сложне)): Через выше указанный SQL Injection Authentication Bypass я получил доступ к двум разным админкам одного ресурса. В одной есть blind-sql, его я даже не стал смотреть руками, сразу отправил в sqlmap, профит есть, все читается\дампиться но очень долго( одну табличку на 30 к записей (2 мб) дампил всю ночь. А там до черта нужных мне таблиц. Вторая админка - редактор страниц сайта. Весь сайт построен на .shtml и редактировать можно только их. Профита в этом я пока еще не узрел( Короче нужен шелл, а как закинуть не представляю. И еще - через blind-sql в первой админке пробовал читать файлы, /etc/passwd читается нормально. Еще раньше я находил на ресурсе ошибки раскрытия системного пути и я знаю структуру папок, пробовал прочитать через инькт конфиги из корня сайта(типо mysql.inc.php), но не тут то было, сайт и бд на разных серваках, а через sql насколько я понимаю читаются те файлы которые на сервере бд, а не на сервере сайта, правильно? А структуру папок сервера бд я не знаю, может есть какие то стандартные пути до конфигов, подскажите. На сервере бд есть например ssh, может можно както стянуть хеши? В общем нужны идеи как полноценно залить шел на сайт, чтобы прочитать конфиг подключения к бд и нормально к ней подключаться, а не извращаться через иньект. И, да, - логины\хеши пользователей бд я конечно сдампил через иньект, но они неразбиваемые, я прбовал, но в общем то я и так знаю что они там надежные - до 20 символов всякого извращения( P.S. И еще, как называется уязвимость такого рода: к одному из разделов сайта есть доступ только из внутренней сети (диапазон ip) а я нашел способ проникать туда из обычного инета, как правильно называется тип такой уязвимости? P.S.S. Я только учусь... Кстати: ищу Сенсея! Готов работать без еды и отдыха, только направляйте по пути истинного дзена
Ну вот я вчера тоже спрашивал в топике http://forum.antichat.ru/showpost.php?p=3205291&postcount=20956 и мне помогли http://forum.antichat.ru/showpost.php?p=3205354&postcount=20961 там тоже раскрытие путей было
Вопрос наще вордпресс Скажите, а как эксплуатировать дыру, найденную в плагине? Точнее скажите, как файлы из плагина инклудятся в сам движок?
to Pirotexnik Скачайте WordPress установите на localhost и установите уязвимый плагин который Вы хотите эксплуатировать в дальнейшем для взлома. Дальше открываете исходные коды и смотрите куда и где он прописан и как подгружается!
Есть скуля. дело в том, что если результат подстановки верный - идет редирект, при подстановке кавычки появилась ошибка, удалось подобрать количество полей +UnIoN+selecT+1,2,3,4,5,6,7,8+--+ при этом редиректит на главную, при других значениях выводится ошибка о количестве полей, как и положено. Теперь нужно вытащить имена таблиц, вопрос в том, как это сделать?
+UnIoN+selecT+1,table_name,3,4,5,6,7,8+frOm+information_schema.tables table_name впиши в поле вывода Видимо я не совсем понял вопрос, попробуй вовыдить данные в ошибке, к примеру такой запрос
Спасибо за совет, второй вариант сработал, вывод ошибки присутствует, а в нем и Duplicate column, именно это и искал. shell_c0de, вывода вообще нет, т.е. при запрете редиректа просто оповещает что будут перенаправление.
2shumaher есть еще browser.html/upload.php если есть аплоадер то попробуй сплойт http://www.exploit-db.com/exploits/17644/ или http://www.exploit-db.com/exploits/15484/
Это все я сделал. Вопрос в том, где конкретно смотреть куда и как он инклудится. Если не затруднит, можно краткий мини-фак на примере любого плагина?