я посто программой SICT перебирал названия таблиц, и поля, и прога мне сказала что таблица admin сущечтвует =) (а может бить и abracadabra сучествует =))
shb09789:www:[email protected] лааадно, тогда если ети данние вводить там где пользовател авторизуетса, они тоже не подхолят =Р если нам виводитса мило, логин и пароль, то должи же они кудо-то подходить =)
Я и не говорю , что нет, я говорю "не факт" Логично, но они могут быть от чего угодно, ищи ещё какие-то формы входа И версия sabe в посте ниже , тоже может быть верной
jokester ну да.. понятно... я по словам спрашиваещего судил..) eLWAux не обезательно должны подходить..... может быть просто наеб или старая таблица.. так как она имеет уж очень стандартное название.. и я думаю ты не первый этот сайт взламываеш.. ) и еще приведенная тобой админка использует basic auth. нарвеника пассы лежат в этой же дикертории )
ок! тогда что получаетса: таблица admin, допустим, существует, и в ней, наверное, админ_пароли и админ_логини.. НО, доступу к ней у нас нету =( а в таблице users, которая нам доступна, ми получаем имени, пароли, мило (кстати, их всего 4штука), но они никуда не подходят =( что же, сайт уязвимий, но получит админ нереально?
to eLWAux Мой тебе совет не вцепляйся в одну sql инъекцию, вполне возможно что доступ к админке ограничен с помощью .htaccess и .htpasswd, т.е. пароль на админку лежит в файле, а не в БД. Что тут можно сделать? Мне кажется Реверс айпи тут может принести пользу и не малую, сам глянь - сайтов там хостится не много, вполне возможно что хост кривой и имя шелл на соседнем сайте ты даже без рута сможешь смотреть содержимое нужного тебе сайта (в своей практике я довольно часто такое встречаю). Также вполне возможно что какой нидь из соседних сайтов крутится под root-овским пользователем БД, так что копай соседние сайты (да и этот проверь хорошнько - вдруг найдешь инклуд или читалку файов, а они могут сильно помочь).
to Grey: понимаеш, я только начинаю свой путь хакера =) ,и сейчас у меня период SQL инекций =) вот я и должен ЕТУ инекцию добить =)
имменно из этой скули ты врятле чтот достаниш..... Grey правду говорит.. очень приятно когда залив шелл на один сайт.. получаеш доступ еще к десятке..))
идеш сюда...... http://wservices.ru/reverseip.php смотриш все сайты на сервере... потом ищеш способ залить шелл на одном из них.. то ли методом sql/php иньекции..... то ли другими возможностями...
2 eLWAux по поводу сайта alvis.ru Нашел возможность зайти под любым зареганым юзером, для этого в поле пароль пишем такое 1' or 1=1 limit Х,1/* где Х перебираем от 0 до количества зареганых юзеров. Также есть таблица clients но из нее нифига не выводит (может у меня руки не от туда). Имхо в этой табличке и хранятся данные юзеров, но вот как добыть их хз
ммм, да 1' or 1=1 limit Х,1/* работает =) ето уже хорошо.. доступ к любому пользователю у нас тепер есть! ето уже хорошо.. остался доступ к админке =)
вот в таком представление хранятся пароли в таблице: 'xIAЖИO®Ык§\0ЛMуЎШЄЦ°`Ж', 'СЛi›Ъј9Qb п7є.', как их правильно отобразить?
Если convert или UNHEX/HEX не прокатывает , то скорее всего пароли закриптованы aes_encrypt ,с ключом который ты не знаешь, или самописной кодировкой, тоесть врятли ты их увидишь
ребята, кароце я все понял про alvis.ru: админ иногда вирубивает доступ к alvis.ru/admin и поетому иногда не получаетса туда попасть.. а вот и сам админ: pwd = shb09789 login = www mail = [email protected] проблему с сайтом решено !! СПАСИБО всем кто мне дал помощ =)
и ето опять я =) вот ещо один сайт kino.ru вроде SQL есть.. http://kino.ru/cinema.php?id=152' но при етом ошибка не появляетса http://kino.ru/cinema.php?id=152+AND+1=1/* все ок! http://kino.ru/cinema.php?id=152+AND+1=2/* пусто! я думаю ето SQL инекция =) но, я уже и substring и union select 1,...../* пробовал, но при етих запросах никак немогу понят, ответ GOOD или нет=)