Hallo.
Beschäftige mich seit eben (10 Minuten) mit SQL nun.
Habe jetzt eine Website gefunden, folgende Infos:
CHARACTER_SETS
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
KEY_COLUMN_USAGE
PROFILING
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
STATISTICS
TABLES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
USER_PRIVILEGES
VIEWS
gallery
pages
id,photo,title,category,1,2,3,4,5,6,7,8,9,10,11,id,title,des,type,category,hits,online,dateandtime,1,2,3,4,5,6,7,8,9,10
Welche Table könnte da interessant sein?
Ich muss dazu sagen, es gibt für User keinen Login.
Aber es gibt doch sicher ein Admin oder?
Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
Welche Table ist interessant?
Erstellt von
<Kevin>
, 05.10.2014 19:31
#7
Geschrieben 05 October 2014 - 20:25 Uhr
du solltest erstmal die richtige Datenbank nehmen. In der Info Schemata findest de hoestens das Passwort fuer den Rootuser den du nicht cracken kannst. Zumindest nicht ohne Hashcat und Glueck. Versuch dein Glueck mal in der anderen Datenbank , da wird es sicher noch eine geben ;P. Das passiert wenn die pösen Admin das Info Schema nicht umbenennen ;D das verwirrt den armen hacker.
lg
lg
#11
Geschrieben 05 October 2014 - 22:38 Uhr
#12
Geschrieben 06 October 2014 - 16:30 Uhr
Ich habs mal kurz überflogen, DB-User hat nur usage-Rechte und nur auf die DB "db1094094_db", deshalb auch kein PW auslesbar, sowie keine File-Privilegien.
DB-Version ist MySQL 5.0.8
Tables+Columns:
Database: db1094094_db
Table: pages
[18 columns]
Database: db1094094_db
Table: gallery
[15 columns]
habe nichts in den tablen gesehen, was auf nen login hinweist, ggf. wird via acp über nen anderen user in die db geschrieben, aber das ist im mom reine Spekulation.
An Daten sollte hier im allgemeinen Formuliert für die meisten User nix zu holen sein. Jedoch ist dennoch etwas an der SQLi brauchbar:
HTML-Inhalt wird 1 zu 1 in der DB gespeichert, also einfach aus der db ausgelesen und als Inhalt dargestellt. Es ist also möglich ein iframe oder javascript direkt in die Datenbank zu schreiben. Vom Prinzip her also eine permanente XSS. Möglich sind darüber dann Spreading, Cookie Stealing, XSRF, usw.
table: pages
column: dex
DB-Version ist MySQL 5.0.8
Tables+Columns:
Database: db1094094_db
Table: pages
[18 columns]
+-------------+--------------+ | Column | Type | +-------------+--------------+ | 10 | longtext | | 1 | longtext | | 2 | longtext | | 3 | longtext | | 4 | longtext | | 5 | longtext | | 6 | longtext | | 7 | longtext | | 8 | longtext | | 9 | longtext | | category | varchar(255) | | dateandtime | varchar(255) | | des | longtext | | hits | varchar(255) | | id | int(11) | | online | varchar(255) | | title | longtext | | type | varchar(255) | +-------------+--------------+
Database: db1094094_db
Table: gallery
[15 columns]
+----------+--------------+ | Column | Type | +----------+--------------+ | 10 | longtext | | 11 | longtext | | 1 | longtext | | 2 | longtext | | 3 | longtext | | 4 | longtext | | 5 | longtext | | 6 | longtext | | 7 | longtext | | 8 | varchar(255) | | 9 | longtext | | category | varchar(255) | | id | int(11) | | photo | longtext | | title | varchar(255) | +----------+--------------+
habe nichts in den tablen gesehen, was auf nen login hinweist, ggf. wird via acp über nen anderen user in die db geschrieben, aber das ist im mom reine Spekulation.
An Daten sollte hier im allgemeinen Formuliert für die meisten User nix zu holen sein. Jedoch ist dennoch etwas an der SQLi brauchbar:
HTML-Inhalt wird 1 zu 1 in der DB gespeichert, also einfach aus der db ausgelesen und als Inhalt dargestellt. Es ist also möglich ein iframe oder javascript direkt in die Datenbank zu schreiben. Vom Prinzip her also eine permanente XSS. Möglich sind darüber dann Spreading, Cookie Stealing, XSRF, usw.
table: pages
column: dex
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
Emails List Tools |
Leaks | annaa |
|
|
|
Proxifier Portable v4.12 +License |
Leaks | annaa |
|
|
|
Proxifier Portable v4.12 +License |
Leaks | annaa |
|
|