MEtodo de SQL inyection!!

Iniciado por iory330, 2 Septiembre 2010, 20:26 PM

0 Miembros y 3 Visitantes están viendo este tema.

iory330

Hola gente tengo una consulta con el uso de metodo into+outfile para la inyection sql, proceso usado para subir una SHell, ejemplo sacado de otro foro que parece estar inactivo:

http://www.mod.gov.kh/news.php?id=-1+union+all+select+0,1,'<? phpinfo(); ?>',3,4,5,6,7,8+into+outfile+'C:/inetpub/viaje/taxio4x4/c99.php'--


supuestamente lo que me da a entender en este uso de into+outfile es que:

www.mod.gov.kh(version 5.0.45) es una web vulnerable que es usado para inyectar o subir un shell a la otra web que es en este caso el taxio4x4, cabe destacar que taxio4x4 es solo un ejemplo y que es nuestro objetivo final( web al que queremos tener acceso).

Bueno aki va lo confuso, luego de into+outfile+"el path o el directorio de la web victima al que queremos subir nuestro shell", en este caso como podemos ubicarlo? es decir como yo puedo encontrar su directorio de web. Segundo, que quere decir este codigo de php <? phpinfo(); ?
Espero que alguien me puedar con esta duda, ya que estoy muy interesado en la parte de seguridad de websites. 


Gracias y Salu2 a Todos

pilotcast

bien iory330 este metodo para poder llevarlo a cabo necesitas encontral un FPD o Full Path Disclosure y eso solo se da en algunas paginas al introducir un caracter erroneo en la query osea que si te da algun otro tipo de error o simplemente no te muestra alguna imagen cuando quieres ver si es vulnerable entonces es muy dificil que logres hacer el outfile... puedes ver si en el host hay otras web's que si nos den el FPD... haora:

Segundo, que quere decir este codigo de php <? phpinfo(); ?

me parece que es para ver que funciones tiene habilitadas el server y saber que si subes por ejemplo la shell entonces ver si va a estar en safe mode off xD no soy mui bueno para explicar pero al momento de subir la shell tienes que cambiar el <? phpinfo(); por el code de la shell... en este caso te recomiendo que pongas un uploader: http://j-h.by.ru/shell/Sh3ll/P/pws.php.txt (espero no hacer spam) ya que asi te quitas los limites de caracteres y puedes uplodear la shell que gustes ya que ese uploader no tiene filtros xD

espero haberte ayudado.

iory330

Cita de: pilotcast en  2 Septiembre 2010, 21:09 PM
bien iory330 este metodo para poder llevarlo a cabo necesitas encontral un FPD o Full Path Disclosure y eso solo se da en algunas paginas al introducir un caracter erroneo en la query osea que si te da algun otro tipo de error o simplemente no te muestra alguna imagen cuando quieres ver si es vulnerable entonces es muy dificil que logres hacer el outfile... puedes ver si en el host hay otras web's que si nos den el FPD... haora:

Segundo, que quere decir este codigo de php <? phpinfo(); ?

me parece que es para ver que funciones tiene habilitadas el server y saber que si subes por ejemplo la shell entonces ver si va a estar en safe mode off xD no soy mui bueno para explicar pero al momento de subir la shell tienes que cambiar el <? phpinfo(); por el code de la shell... en este caso te recomiendo que pongas un uploader: http://j-h.by.ru/shell/Sh3ll/P/pws.php.txt (espero no hacer spam) ya que asi te quitas los limites de caracteres y puedes uplodear la shell que gustes ya que ese uploader no tiene filtros xD

espero haberte ayudado.


Antes que nada se agradece por tu ayuda, ahora regresando al asunto. yo trate de poner cogidos como ' al navegador y si ciertamente salio la direcion del directorio de la web ejemplo:

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/avatart4/public_html/entretenimiento.php on line 6

lo cual ya tendria el directorio como tu dices, otra cosa : En la parte del codigo en PHP  <? phpinfo(); ? tu me dices que tengo que poner los codigos del shell, entonces eso seria tremendo..... y me sugeriste hacerlo con un uploader, me podrias indicar el proceso?

Salu2

pilotcast

Asi es una cosa que es digna de aclarar es que tienes que tener permisos de escritura sobre la carpeta para poder uplodear el codigo... osea que aunque tengas el FPD no lograras hacer nada si no tienes permisos de escritura... bueno el proceso es el siguiente:

coges todo el codigo de el uploader... y te vas directo a esta web: http://nickciske.com/tools/hex.php que es un convertidor de texto a hexa pones el code y cambias la opcion: "Escaped Bytes ("%A9%34")" a "Pure Bytes ("A934")" y conviertes el code... bien haora es momento de sustituir : "php <? phpinfo(); ?" por el code convertido y quedaria asi la url:

http://www.mipage.com/news.php?id=-1+union+all+select+0,1,0xelcodeenex,3,4,5,6,7,8+into+outfile+'C:/inetpub/viaje/taxio4x4/uploader.php'--


asi tendria que ser... :)

Debci

Y además que yo sepa en una url no se puede hacer referencia a una ruta relativa de tu pc... en todo caso de su pc o de un servidor remoto...

Saludos

iory330

Cita de: pilotcast en  2 Septiembre 2010, 21:32 PM
Asi es una cosa que es digna de aclarar es que tienes que tener permisos de escritura sobre la carpeta para poder uplodear el codigo... osea que aunque tengas el FPD no lograras hacer nada si no tienes permisos de escritura... bueno el proceso es el siguiente:

coges todo el codigo de el uploader... y te vas directo a esta web: http://nickciske.com/tools/hex.php que es un convertidor de texto a hexa pones el code y cambias la opcion: "Escaped Bytes ("%A9%34")" a "Pure Bytes ("A934")" y conviertes el code... bien haora es momento de sustituir : "php <? phpinfo(); ?" por el code convertido y quedaria asi la url:

http://www.mipage.com/news.php?id=-1+union+all+select+0,1,0xelcodeenex,3,4,5,6,7,8+into+outfile+'C:/inetpub/viaje/taxio4x4/uploader.php'--


asi tendria que ser... :)



aun insisto que la url con el codigo shell en hex o codigo php seria muy largo.
Deberia de haber alguna sintaxis en la que haya subir archivo de donde y a donde o algo parecido. bueno la verdad es que toy totalmente nublado en el momento. Bueno en particular que haces tu para subir una shell a una web que permite subir solo imagens porque en realidad ya probe d todo.



pilotcast

xD jajaja men busca en google bypass upload xD