![]() |
resport.jino-net.ru
Наша команда собрала cms-ку на php, но вот надо бы её проверить на уязвимости, по адресу http://resport.jino-net.ru лежит демо вариат слегка заполненный контентом, надеюсь никаких уязвимостей не обнаружите, хотя об античате ходят легенды (;
|
Неужели нет ни одной уязвимости=)
Вообщем кто найдет тотальную ошибку или уязвимость получит приватную версию нашей cms (10$) (; |
уже страшно) что там проверять если ядро пхп бб и все баги тоже отуда.
|
А поподробней можно? Просто реально интересно где у нас уязвимости(:
и при чем тут двиг phpbb, это просто скин cms-ки заделан под стиль phpbb=) не зря у тя репа в минусе)) теперь другой скин поставил... |
Похоже на скулю
Цитата:
|
Цитата:
|
просто админка)
http://resport.jino-net.ru/admin |
А тогда тебе придётся проверить некоторые хостёрские прибамбасы.
|
Ух че творится))
Попытка атаки администраторской панели: IP: 80.***.24.47 10.07.2007 23:13 IP: 87.***.15.8 10.07.2007 23:13 \' or 1=1/* IP: 87.***.15.8 10.07.2007 23:12 \' or 1=1-- IP: 83.***.8.191 10.07.2007 23:04 \' or 1=1/* Кто себя узнает?=) |
http://resport.jino-net.ru/admin/admin.php
http://resport.jino-net.ru/admin.php Можно поставить на брут легко... Про 30 секунд написано для испуга =) Багов не нашел |
| Время: 03:42 |