где лежат пароли? Здравствуйте! По SQL injection FAQ и ещё одному FAQ вытащил файл '/etc/passwd' через LOAD_FILE(char(47,101,116,99,47,112,97,115,115,119,100)), а в нем НЕТ НИ ОДНОГО пароля! Имеет вид: Code: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/bin/bash vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin SSH:/var/empty/sshd:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin squid:x:23:23::/var/spool/squid:/sbin/nologin webalizer:x:67:67:Webalizer:/var/www/html/usage:/sbin/nologin trasfert:x:500:500::/home/trasfert:/bin/bash ftpdumprm:x:501:501::/home/ftpdumprm:/bin/bash Пароль root есть в MySQL хеше, подбирается, но вероятность не велика )) Подскажите, с этими данными что-нибудь можно сделать? Где нормальный файл с паролями может лежать? Спасибо!
попробуй прочитать .httpdconfig в нем можно найти пути до .htpasswd или до виртуал хоста.. в etc\passwd паролей нет впринципе
поищи раскрытие путей на сайте что бы получить полный путь.. попробуй почитать конфигы форума, сайта так же конфигы http://forum.antichat.ru/thread49775.html /*тут они относительные, переделай под полныйпуть*/ з.ы. попробуй вывод в файл, сделай себе шелл, если есть права на запись в директорию
Piflit, если кавычки экранируются, шелл не зальешь, ибо в них нужно будет указывать путь, в хексе он работать не будет
Подскажите возможно ли с помощью information_schema узнать таблицу в которой находится email админа,и как этот запрос должен быть составлен? Мыло админа известно,а вот таблица где должен по идее и хеш с логином лежать-нет ( конечно можно проверить каждую таблу на содержание интересующего,но их там более 500,а вывод колонок по 1 еденице. Пробовал наиболее вероятные таблицы-безрезультатно.
чтото типа этого union select table_name from information_schema.columns where column_name like '%25mail%25'/* вобще правильно ставить % в like, но лучше использовать url-кодировку Это ты получаешь имя таблиц где есть поле в названии которого есть сочетание mail, а там limit`ом перебирай можешь также подставлять user,admin,pass,login и т.д.
Подскажите в примерах,пож. Что дальше делать с этим счастьем? Желательно подробно и в примерах...) P.S. сам только учусь) Выводит: 4.1.15:[email protected]:d11071sd8708
Вообщем что тебе хочу сказать... Первое посети вот это http://forum.antichat.ru/thread19610.html или почитай вот это http://forum.antichat.ru/thread43966.html Во вторых писать специальные статьи под каждую версию это дебилизм... В третих насколько я помню основное отличие MySQL 4.x от остальных это появление подзапросов, и отсутствие базы INFORMATION_SCHEMA которая появляется в 5 версии...
www.purecoolness.com Помогите разобраться, вот ссылка на SQL инъекцию http://www.purecoolness.com/search.php?action=results&sid=3881&sortby=1'&order= http://www.purecoolness.com/forumdisplay.php?sortby=1&order=1&datecut=1' http://www.purecoolness.com/search.php?action=1'&uid=94 http://www.purecoolness.com/member.php?action=1' http://www.purecoolness.com/editpost.php?pid=1' Вообщем там такого мнооооого =) Только я не знаю что с этим делать =( Что деать дальше? Как узнать хеш\пароль админа?
Где ты там увидел иньекцию? Ну на хрена чужое врямя тратить?! Теперь я понимаю почиму у тебя -20 стоит...
Чем можно расшифровать пароль такого вида: Fl9fXPUerGzG ПассвордПро не берёт, словарей наверное мало...)
Ткни мне не умному на ошибку... Это смотря окуда ты этот пароль взял... Скорее всего какой то свой алгоритм имхо...