![]() |
Smf 1.1 Rc3
как использовать данный сплоит? (под форум SMF 1.1 RC3)
_http://milw0rm.com/exploits/4547 |
Не поца тупо не уметь пользоватся простыми, готовыми эксплойтами. Качай perl и запускай через него сплойт. Как запустишь там будут дальнейшие инструкции по приминению.
|
все сделал так же (качнул перл, запустил) дальше инструкций не следует
|
A Very Fast Blind Sql Injection Exploit for SMF 1.1.3. -p obtain passwords (if used without -u, then an admin credential will be obtained) -b installs a backdoor using 'into outfile'. (requires -c) **WARNI NG** SMF will log this as a single 'Hacking Attempt'! -t target -c A valid cookie(Much faster attack) Aditional: -u obtains the password for a user name -n number of threads -e Shows an Example. The password hash is generated as: sha1(strtolower() . ); А это по твоему что такое??? |
| Время: 15:42 |