уязвимый python

Статус
Закрыто для дальнейших ответов.

doesenemo

RAID-массив
Пользователь
Регистрация
04.01.2023
Сообщения
51
Реакции
5
Гарант сделки
1
потерял шелл на очень интересном сервере 6 значные крипто $, успел много что вытащить.
в открытую висит phpmyadmin 4.6.6, знаю юзернейм но не знаю пароля
есть уязвимый код.
получиться до RCE докрутить? или shell закинуть?


tox:
A0AF168E169F238EE57CD6604C39ACE1D7DE6AFC1F69DDB1232B69BEAB8B5017AF9FE82ED9B6

Код:
connection = mysql.connector.connect(**config)
cursor = connection.cursor()
            addres = message.text
            cursor_with = connection.cursor()
            cursor_with.execute("SELECT * FROM users_w WHERE erc20 = '" + str(addres) + "'")
 
Последнее редактирование:
addres = message.text
ну судя по маленькому фрагменту нет никакой обработки, то есть ты можешь банально закрыть кавычку и дописать свой код SQL как тест
АДРЕС' or 1=1--// - вывод должен быть обыкновенный
АДРЕС' or 1=0--// - вывод должен "сломаться"
 
Пожалуйста, обратите внимание, что пользователь заблокирован
хоть уже и ответили, но добавлю, что что-то годное под 4.6.6 требует авторизацию в любом случае)
так что ты скорее всего можешь остановиться только на дампе базы и всё
 
Пожалуйста, обратите внимание, что пользователь заблокирован
иньекцией кредсы не вытащить?
нет конечно.
Максимум что можно сделать - попробовать найти админку и начать брутить хэш админа)))
А там через админку если чё можно файлы прочитать скорее всего и ломиться уже в PMA
 
Статус
Закрыто для дальнейших ответов.
Верх