
15.01.2010, 15:14
|
|
Участник форума
Регистрация: 24.12.2009
Сообщений: 130
Провел на форуме: 528073
Репутация:
-3
|
|
Сообщение от oRb
Member Awards 1.02 Blind SQL-Injection exploit
Vulnerability: mailbrush
Code: oRb
Thnx: Grey, eLWAux
Использует бинарный поиск. В начале скрипта конфиг:
$url - урл до smf
$member_id - кого брутить
$tbl_prefix - префикс таблиц
$error - текст ошибки, если награда не найдена.
Example:
Код:
$ php smf.php
passwd: c22dcc8d6b9378b8fad65ab2a359fbdd60dfcb86
Requests: 160
Time: 00:00:32
после брута выходит так
Код HTML:
passwd: 0000000000000000000000000000000000000000 Requests: 160 Time: 00:00:56
но такого хеша я как понимаю нет в чем проблемма?
и что означает число 160
Последний раз редактировалось _eXorcist_; 15.01.2010 в 15:29..
|
|
|