Проверка Сайтов на уязвимости,
1.
Удаленный (19.02.2011 / 18:35)
вот сегодня нашел уязвимость на одном популярном топе и сообщил админу и он отблагодарил
вот решил теперь тренироваться)
поэтому пишите свои сайты, ГОВОРЮ сразу Проверяю только Самописные
Бесплатно
2.
Роман (19.02.2011 / 18:37)
http://school44.tiei.ru проверь
Найдешь че - напиши в приват
3.
Удаленный (19.02.2011 / 18:42)
2. скинь тестовый аккаунт в приват)
да у тебя есть фильтрация на ( <> )
но еще лучше параметр f=
что б если кто нибудь пытался вписать не верный запрос - кидало на страницу ошибки
4.
Роман (19.02.2011 / 18:52)
3.
Askme, демо акка нет) т.к. проект уже пашет)
5.
Михаил (20.02.2011 / 12:19)
Traxe.ru проверь напиши в аську 557066
6.
Удаленный (20.02.2011 / 17:48)
http://top-da.ru/ дырявый
7.
KOZZ (20.02.2011 / 19:47)
http://top-da.ru/stat.php?id=6&fromsite=1
с них даже взять то нечего
8.
Михаил (20.02.2011 / 21:46)
Проверьте мой сайт знакомств адрес Traxe.ru заранее спасибо
9.
Удаленный (20.02.2011 / 21:57)
9. хз я сильно не искал, просто самый тупой способ проверил, фильтрация при реге. и вот результат:
http://traxe.ru/user.php?id=95
оторвать бы руки, тому кто фильтрацию делал
10.
Михаил (20.02.2011 / 22:11)
Мда спасибо я говорил ему за фильтрацию.
11.
Михаил (20.02.2011 / 22:52)
кодер (21:46:09 20/02/2011)
"><script>alert()</script>
кодер (21:46:17 20/02/2011)
вот он отфильтрован
кодер (21:46:48 20/02/2011)
пусть не умничает... если бы не было отфильтровано, скрипт бы сработал который он написал
кодер (21:47:36 20/02/2011)
я такие символы допустил, потому что для смайлов такие теги используются
кодер (21:47:47 20/02/2011)
но они бработанные
Добавлено через 01:38 сек.
кодер (21:51:36 20/02/2011)
$nick=htmlspecialchars($_POST['nick'],ENT_QUOTES);
12.
Удаленный (20.02.2011 / 23:03)
12, "><script>alert()</script>
почему символы ">< не фильтруются ?
видел много примеров, даже если супер пупе ставить филтрацию, всеравно что нибудь без фильтра будет.
13.
Михаил (20.02.2011 / 23:07)
кодер (22:04:57 20/02/2011)
там стоит фильтр он вот это '>' заменяет на '"' .... и пусть скроется вобще, детское время помоему кончилось)))))))))) ... все уже давно без него и подумали и проверили....
Добавлено через 00:44 сек.
кодер (22:05:48 20/02/2011)
я может себе вот такой никнейм хочу >>>>DICK<<<<<
14.
Удаленный (20.02.2011 / 23:22)
бажный
http://icq.com/ru.html
пример
http://search.icq.com/search/results.php?q=&ch_id=opera&search_mode=web
ы
15.
Марсель (21.02.2011 / 01:14)
Askme (20 Февраля 2011 / 23:03)
12, "><script>alert()</script>
почему символы ">< не фильтруются ?
видел много примеров, даже если супер пупе ставить филтрацию, всеравно что нибудь без фильтра будет.
<?php
$code = '"><script>alert()</script>';
echo htmlspecialchars($code);
?>
Теперь смотри исходный код
16.
Андрей (21.02.2011 / 07:46)
Askme (21 Февраля 2011 / 01:22)
бажный http://icq.com/ru.html
пример http://search.icq.com/search/results.php?q=&ch_id=opera&search_mode=web
ы
и что? Эту фигню знают все!
Добавлено через 02:33 сек.
Askme (20 Февраля 2011 / 23:57)
9. хз я сильно не искал, просто самый тупой способ проверил, фильтрация при реге. и вот результат: traxe.ru/user.php?id=95
оторвать бы руки, тому кто фильтрацию делал
решил сыграть в кул хацкера? Код то не выполняется! Выполнится, скажешь.
17.
Валерий (22.02.2011 / 18:56)
1, проверь
http://tmwap.ru
18.
Андрей (24.02.2011 / 21:44)
Valis_Nervous (22 Февраля 2011 / 18:56)
1, проверь http://tmwap.ru
Я проверю.
19.
spamerok (24.02.2011 / 23:16)
http://c777.org если что интересное найдешь + и рублей несколько;)
20.
Андрей (24.02.2011 / 23:54)
1, Проверь
http://1chats.ru/
Добавлено через 05:17 сек.
Askme (20 Февраля 2011 / 21:57)
9. хз я сильно не искал, просто самый тупой способ проверил, фильтрация при реге. и вот результат: http://traxe.ru/user.php?id=95
оторвать бы руки, тому кто фильтрацию делал
Это не дыра гг
21.
Андрей (25.02.2011 / 00:50)
Valis_Nervous (22 Февраля 2011 / 18:56)
1, проверь http://tmwap.ru
ничего не нашёл
22.
Евгений (25.02.2011 / 01:59)
Askme (20 Февраля 2011 / 21:57)
9. хз я сильно не искал, просто самый тупой способ проверил, фильтрация при реге. и вот результат: http://traxe.ru/user.php?id=95
оторвать бы руки, тому кто фильтрацию делал
лооооооооооооооооооол. А что в этом ужасного? ты с этим ничего не сделаешь! ;)
23.
Андрей (25.02.2011 / 06:34)
Shaxter (24 Февраля 2011 / 23:54)
1, Проверь http://1chats.ru/
#
http://1chats.ru/index.php?err=403`true`
#
http://1chats.ru/servis?mod=about`true`
#
http://1chats.ru/servis?no_chat&SID=777de3ce085c69a7c7f6a13f3e058e17`true`
если вместо true или false вставит uname то результат меняется, но вроде не опасно, так как сервер не выполняет.
24.
Марсель (25.02.2011 / 06:36)
Проверь
http://k-wap.ru =)
25.
Андрей (25.02.2011 / 10:54)
Барыга Обама (25 Февраля 2011 / 06:34)
# http://1chats.ru/index.php?err=403`true`
# http://1chats.ru/servis?mod=about`true`
# http://1chats.ru/servis?no_chat&SID=777de3ce085c69a7c7f6a13f3e058e17`true`
если вместо true или false вставит uname то результат меняется, но вроде не опасно, так как сервер не выполняет.
Не, этим ты не навредишь
26.
Удаленный (25.02.2011 / 14:23)
23, лол твоя голова, ищи уязвимости ручками
27.
Андрей (25.02.2011 / 14:55)
27.
Askme, но он то показал себя с лучшей стороны. Сколько он уязвимостей и сколько ты.
Добавлено через 03:34 сек.
Да даже ничего не нашел. Пассивную xss на icq.com знают все.
28.
Удаленный (25.02.2011 / 15:01)
28, еще пару sql иньекций на имтопе, ваплоге,
я ищу ручками)
он не ручками ищет
29.
Андрей (25.02.2011 / 15:01)
Askme (21 Февраля 2011 / 01:03)
12, "><script>alert()</script>
почему символы ">< не фильтруются ?
видел много примеров, даже если супер пупе ставить филтрацию, всеравно что нибудь без фильтра будет.
ну и действительно, если я захочу такой ник ><alert><?
30.
Удаленный (25.02.2011 / 15:05)
30. ну молодец хати)) найди сам хоть где то уязвимость тогда будет спорить -
31.
Андрей (25.02.2011 / 15:18)
Askme (25 Февраля 2011 / 17:01)
28, еще пару sql иньекций на имтопе, ваплоге,
я ищу ручками)
он не ручками ищет
ну да, я тоже много чего сказать могу.
Добавлено через 01:04 сек.
Askme (25 Февраля 2011 / 17:05)
30. ну молодец хати)) найди сам хоть где то уязвимость тогда будет спорить -
ха, вот так всегда, сказать нечего и начинают "сам то найди".
32.
Удаленный (25.02.2011 / 16:13)
32. ну найди например на spaces уязвимость? хотя там есть
33.
Евгений (26.02.2011 / 19:54)
Askme (25 Февраля 2011 / 16:13)
32. ну найди например на spaces уязвимость? хотя там есть
Ты про XSS?
Кстати, я так же могу сказать "Найди уязвимость в гугле. Она там есть!"
А доказательства у тебя есть? Подтверждающие твои слова.
34.
Удаленный (26.02.2011 / 21:44)
34.
Пушистые Хвосты, да есть! давайте я тебе докажу, а ты мне 700руб без понтов ОК ?
35.
Евгений (27.02.2011 / 13:32)
35. Лолд. Так эо больше тебе надо, а не мне ;)
36.
dosma (01.03.2011 / 08:36)
http://cat.danet.kz
37.
Сааааа-нёёёёё-к (01.03.2011 / 18:24)
37.
ZiGR, или нафиг засудят... еще и должен будеш))
38.
Вадим (11.03.2011 / 21:25)
StingerIce (1 Марта 2011 / 21:24)
37. ZiGR, или нафиг засудят... еще и должен будеш))
Не засудят. Тебе самому заплатят хорошенько. гуглу и так неприятностей хватает. Читайте прессу.
39.
Дмитрий (11.03.2011 / 22:00)
spamerok (24 Февраля 2011 / 23:16)
http://c777.org если что интересное найдешь + и рублей несколько;)
Дровато, Найдены скули ;)
40.
Дмитрий (11.03.2011 / 22:10)
spamerok (24 Февраля 2011 / 23:16)
http://c777.org если что интересное найдешь + и рублей несколько;)
Пример №1
http://c777.org/article.php?&page=-2&win=b17e3e468e71992029893068369321d6
Пример №2
http://c777.org/news.php?page=-1&win=4d4df21836b7679d46867749436e40bf
Пример №3
http://c777.org/userlist.php?&page=-2&win=4d4df21836b7679d46867749436e40bf
Пример №4
http://c777.org/rating.php?g=oabandit&t=games&page=-2&win=4d4df21836b7679d46867749436e40bf
Так кароче повсюду, дальше не смотрел ибо смысла нет, в принципе везде одно и тоже
даже впадлу регатся стало
41.
s-emper (12.03.2011 / 22:59)
http://fonkaz.ru
42.
Дмитрий (13.03.2011 / 00:15)
43.
s-emper, и что там проверять? твои грабберы?
43.
Влад (13.03.2011 / 01:11)
там помойму их ток 4шт
44.
Удаленный (18.03.2011 / 10:34)
ищите sql на
http://makewap.ru
45.
Удаленный (18.03.2011 / 17:40)
46, да sql иньекция там есть, хм вот думаю Админам сказать ???
или продать? хотя лучше админам продам
46.
Андрей (19.03.2011 / 03:31)
http://sexsota.ru проверь пожалуйста
47.
Nu3oN (20.03.2011 / 01:30)
kont-man (19 Марта 2011 / 03:31)
http://sexsota.ru проверь пожалуйста
Не уязвимость не все же баг
http://sexsota.ru/get.php?dir=../../pict&pz=40&d=devushki/anna/tdreams_7889/sexsota_ru_1.jpg
http://sexsota.ru/get.php?dir=pict&pz=40&d=../devushki/anna/tdreams_7889/sexsota_ru_1.jpg
[url=http://sexsota.ru/get.php?dir[]=pict&pz=40&d=devushki/anna/tdreams_7889/sexsota_ru_100.jpg][/url]
Тут походу должна была быть ошибка, но вывод ошибок выключен
[url=http://sexsota.ru/get.php?dir[]=video&d=5/10/Untitled1.mp4&pz=40][/url]
[url=http://sexsota.ru/get.php?dir=video&d=5/10/../Untitled1.mp4&pz=40][/url]
48.
Nu3oN (20.03.2011 / 01:40)
http://sexsota.ru/get.php?dir=video&d=5../10/../Untitled1.mp4&pz=40
http://sexsota.ru/foot.php выдает ошибку... запрети просматривать напрямую
49.
Андрей (20.03.2011 / 20:59)
ок, скажу кодеру, спасибо за проверку =), не забудется
50.
Удаленный (20.03.2011 / 23:32)
мда siza.us дырява в плане xss пассивок! в каждом сервисе
51.
Удаленный (22.03.2011 / 08:15)
48.
Askme, можешь админам не писать. Они исправлять не будут. Пишут новую версию(walkwap.ru - это полигон)
Добавлено через 01:32 сек.
Антон Владимирович (18 Марта 2011 / 11:34)
46. tar93, о, кидало! Домены еще продаешь?
Ты лучше показывай где, не пустословь.
обоснуй.
52.
Apeccc (22.03.2011 / 14:23)
54.
tar93, visavi.net/pages/rathist.php?uz=tar93&
53.
Удаленный (22.03.2011 / 14:29)
я не кидал никого че за самосуд?
54.
Дмитрий (22.03.2011 / 14:33)
а мне мона?
http://free-wap.net.ru/
55.
Виталий (23.03.2011 / 05:29)
одного знакомого
http://wapexpert.ru
56.
Дмитрий (24.03.2011 / 13:42)
так а чего тема уже не актуальна?
57.
NeOdin (25.03.2011 / 01:14)
58.
Nu3oN (28.03.2011 / 14:47)
я с тела, так бы глянул =)
59.
JustZero (28.03.2011 / 23:10)
58: CUl5-AJIb9lHC, скрипт не самописаный 100%! Пирата вроде) (postengine)
60.
Марсель (29.03.2011 / 08:19)
ну так же его писали с нуля? правельно?))
61.
JustZero (29.03.2011 / 08:55)
63: ofroke, ну дак пускай и ротор проверяют) Его же тоже с 0 писали
62.
ZipeR (29.03.2011 / 15:30)
eLock (29 Марта 2011 / 04:10)
58: CUl5-AJIb9lHC, скрипт не самописаный 100%! Пирата вроде) (postengine)
Это и есть postengine
63.
JustZero (29.03.2011 / 16:14)
65: ZipeR, ну я знаю что postengine) просто не точно знаю кто автор)
64.
ZipeR (29.03.2011 / 16:43)
eLock (29 Марта 2011 / 21:14)
65: ZipeR, ну я знаю что postengine) просто не точно знаю кто автор)
http://visavi.net/pages/anketa.php?uz=AngelCorpse
65.
vlad (01.04.2011 / 17:20)
Проверь
doulin.ru
66.
Удаленный (02.04.2011 / 13:17)
68, гг домен какой
67.
Nu3oN (02.04.2011 / 17:36)
vlad (1 Апреля 2011 / 17:20)
Проверь doulin.ru
хочешь сказать что это самописный скрипт?
68.
vlad (02.04.2011 / 17:43)
Да, это не phpbb
69.
Марсель (03.04.2011 / 16:47)
Nu3oN (2 Апреля 2011 / 17:36)
хочешь сказать что это самописный скрипт?
но точно не phpbb ))
Добавлено через 01:06 сек.
судя по исходному html коду ..
<a href=topic.php?citata&t=10&p=27>
Писал лох какой-то )
70.
vlad (03.04.2011 / 17:27)
72.
ofroke, Сам такой
71.
Антон (03.04.2011 / 20:58)
72.
Андрей Сергеевич (04.04.2011 / 14:52)
...
73.
Андрюха (04.04.2011 / 15:38)
Гг)))
74.
Андрей (05.04.2011 / 13:51)
Автор молодец )
75.
Роман (07.04.2011 / 17:22)
люди! проверьте плз сайт
http://homephp.ru
76.
Тимофей (07.04.2011 / 18:40)
Nominal (7 Апреля 2011 / 17:22)
люди! проверьте плз сайт http://homephp.ru
как раз когда на нашем сайте тех работы...разумно
77.
Денис (07.04.2011 / 18:45)
кто же ломанул тебя ?? и за чтооо ???
78.
Тимофей (07.04.2011 / 18:47)
Denver (7 Апреля 2011 / 18:45)
кто же ломанул тебя ?? и за чтооо ???
да не ломанули...там была цепочка совпадений просто...и решили перестраховаться)) переехать с хоста и написать сбда пускай проверят
79.
J-mix (09.04.2011 / 18:16)
Проверте и мой сайт тоже
http://wapod.ru
а то вдруг чето не заметил
80.
oee (11.04.2011 / 19:07)
есть кто в теме?) Проверить сайтег может ктонить?)
81.
Erika (26.06.2011 / 02:16)
Askme (20 Февраля 2011 / 21:57)
9. хз я сильно не искал, просто самый тупой способ проверил, фильтрация при реге. и вот результат: http://traxe.ru/user.php?id=95
оторвать бы руки, тому кто фильтрацию делал
Это было бы уязвимостью, если бы скрипт выполнялся.
82.
waw (05.09.2011 / 16:12)
Привет а что все проверка закончилась ? А то я тоже хотел проверить
83.
Talean (08.09.2011 / 20:14)
глянешь?
84.
JustCome (05.10.2011 / 20:36)
Добрый вечер. Прошу проверить сайт, адрес
http://4atik.h2m.ru логин и пароль mobile
Извиняюсь за хомяка, возможности оплатить другой хост пока что нет.
85.
BogdaneS (05.11.2011 / 16:17)
http://kompashka.if.ua
86.
No Name (23.11.2011 / 19:46)
BogdaneS (5 Ноября 2011 / 15:17)
http://kompashka.if.ua
Forbidden
You don't have permission to access / on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
URL:
https://visavi.net/topics/18922