![]() |
phpnuke exploit
Кто нибудь пробовал эксплойт
PHP-Nuke <= 7.8 SQL injection exploit от rush team? http://rst.void.ru/download/r57phpnuke78.c получила такое -------------------------------------------------------------------- PHP-Nuke <= 7.8 SQL injection exploit ------------------------------------- [~] Host : xxx.com [~] Folder: / [!] Searching password for user with id : 1 [!] Please wait... [+] Password: cccccccccccccccccccccccccccccccc -------------------------------------------------------------------- они опять нарочно баг сделали и надо подправить код или глюк ? |
Какие они всё-таки негодяи... придётся исправлять =)
Ажопаделать |
Они не гады это защита от ламаков)
|
Значит это была защита просто уточниться хотела.
завтра поковыряюсь с кодом на работе. |
собственно ковырятся там не в чем.....
если будут проблемы, ко мне в асю........... |
| Время: 15:19 |