What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

уязвимый python

doesenemo

Light Weight
Депозит
$0
потерял шелл на очень интересном сервере 6 значные крипто $, успел много что вытащить.
в открытую висит phpmyadmin 4.6.6, знаю юзернейм но не знаю пароля
есть уязвимый код.
получиться до RCE докрутить? или shell закинуть?


tox:
A0AF168E169F238EE57CD6604C39ACE1D7DE6AFC1F69DDB1232B69BEAB8B5017AF9FE82ED9B6

Код:
Скопировать в буфер обмена
connection = mysql.connector.connect(**config)
cursor = connection.cursor()
addres = message.text
cursor_with = connection.cursor()
cursor_with.execute("SELECT * FROM users_w WHERE erc20 = '" + str(addres) + "'")
Последнее редактирование: 31.03.2024
 
doesenemo сказал(а):
addres = message.text

ну судя по маленькому фрагменту нет никакой обработки, то есть ты можешь банально закрыть кавычку и дописать свой код SQL как тест
АДРЕС' or 1=1--// - вывод должен быть обыкновенный
АДРЕС' or 1=0--// - вывод должен "сломаться"
 
хоть уже и ответили, но добавлю, что что-то годное под 4.6.6 требует авторизацию в любом случае)
так что ты скорее всего можешь остановиться только на дампе базы и всё
 
doesenemo сказал(а):
иньекцией кредсы не вытащить?

нет конечно.
Максимум что можно сделать - попробовать найти админку и начать брутить хэш админа)))
А там через админку если чё можно файлы прочитать скорее всего и ломиться уже в PMA
 
Top