Сообщение от
(Dm)
для тех кто в танке:
_http://www.securityfocus.com/bid/25343/info
_http://myimei.com/security/2007-08-16/olate-download-341adminphpauthentication-bypassing.html
Не имеют никакого отношения к этой уязвимости
Я наверное и правда в танке, тогда помогите мне вылезти

Мне неясно зачем вызывать ошибку в базе, если авторизация идёт по логину,user_id и group_id которые извесны?
Вот сплоит с securityfocus:
17225df9b911486c1ccae0378094c33a::a:3:{i:0;i:2;i:1 ;s:4:\"imei\";i:2;i:2;}(У них тут ошибка имхо т.к user_id админа =1,(хеш сгенерирован именно 1imei2) ,но суть не в этом),
далее:
imei меняем на реальный логин,хешируем строку 1ЛОГИН2 где:
1-user_id,
ЛОГИН-реальный логин админа
2-group_id
скармливаем её скрипту в куках и мы в админке.
Эту ошибку уже нашли год назад
вот что предлагает ТС:
de355f588b05f229aa1162cc9a3d16b5::a:3:{i:0;s:1:"1" ;i:1;s:15:"xek\") or id=1 #";i:2;s:1:"2";}
Может я неверно понял работу сплоита или скрипта?Обьясните пожалуйста зачем базе передавать х.з что?
А то я так и останусь в танке
