Separate names with a comma.
2Sharky В той же теме есть ссылка на ручное использование уязвимости. Читаешь, грузишь с её помощью шелл от RST, там есть выполнение SQL команд....
Ну а теперь читаешь http://forum.antichat.ru/thread18222.html и ручками, ручками ;)
Проект вообще очень сырой... Там такие баги были детские... Не было фильтрации минуса, например... Авторизация у них тоже с глюками была...
Как ты собираешься её использовать, если её закрыли???
9515b454b60fd0ae62837444f9d4fbbf:yFj0u IPB 2.x
Zheca Пропатчен. Уязвимый форум можно узнать по MySQL ошибке кавычки на запрос http://[target]/index.php?act=task&ck='
mr. Style Ручками делай... Описание тут найдешь.
Прямо в этой ветке тема... http://forum.antichat.ru/thread15678.html
Я банально получил... Трой вкупе с СИ творит чудеса :)
В IPB 2.х пароль хешируется по формуле md5(md5($salt).md5($pass)), так что даже на 2 одинаковых пароля будет около 5^45 разных хешей...
Так... С помощью этой уязвимости хеш вытащен? Вытащен... Значит отлично... Далее подставляем его вместо своих cookie, читаем в этой теме как...
Пробовал... Из $10 сделал $90, но слил все за одну неудачную ставку...
Мдя... Так почитать, получается "То, что слушаю я - круто, остальное отстой!". И вообще... Нет объективно плохой или хорошей музыки, каждый...
Согласен, ИМХО тема лишняя... При знании языка сплоита защита убирается за 5 минут... И ведь на то она и от скрипткиддисов.
Мдя... А форум-то какой???