![]() |
QWERTY CMS lite - SQL INJ
Нашел уязвимость SQL INJ в одной малоизвестной QWERTY CMS lite. В гугле даже несмог найти авторов сего творения. Уязвимость в файле index.php, уязвимый параметр id: Цитата:
клонки: secret873ktlW pass459khyf Пароль от админки находится в колонке pass459khyf Логин: admin Путь к Админке: /admin/ http://www.milw0rm.com/exploits/8104 |
http://www.google.ru/search?q=allinurl%3A+php%3Fact%3Dpubl%26id%3D&ie=u tf-8&oe=utf-8&aq=t&rls=org.mozilla:ru:official&client=firefo x-a
Да уж -) совсем мало популярная.. |
qwerty cms expl01t
Код:
#!/usr/bin/python |
QWERTY CMS lite PHP Injector by mailbrush
QWERTY CMS lite PHP Injector by mailbrush
PHP код:
|
Это ж все зависит от того, как писать, можно то его и на socket написать :), а толку ? Python славится невьебённым количеством модулей, можешь взглянуть здесь :
http://docs.python.org/modindex.html , этот код можно было написать на как минимум трех модулях, причем аобсолютно без проблем :) P.S. Переделал код в духе минимализма :) : Код:
#!/usr/bin/pythonP.S. Ачат "обезвреживает" спец символы, поэтому в сплоенте после (pass459khyf)) не должно быть 2 пробела, снесите их нафик :) |
Портфолио их групы , там адресочки можно взять, но спосов Assembler то же норм.
http://web-sites.kiev.ua/portfolio.php А там реально ип админку отправляется при не праивльном заходе в админку? |
| Время: 10:36 |