Этот видеоролик демонстрирует процесс внедрения SQL-операторов в СУБД MS
Access. Сначала взломщик находит количество выбираемых столбцов (13) и выясняет,
какие из них являются принтабельными. Для того чтобы получить названия всех
таблиц, ему приходится изучить столбец name из системной таблицы MSysObjects.
Далее хакер пытается подобрать названия колонок в таблице users. Имя колонки, в
которой хранятся логины пользователей, взломщик выясняет благодаря названию
одного из полей на странице входа в админку. А название колонки с паролями было
заранее сбручено героем. Получив все админские аккаунты, он без проблем зашел
админ-зону, где тут же обнаружил загрузчик файлов, который совершенно не
проверял загружаемые файлы. Таким образом был получен шелл.

Оставить мнение

Check Also

Специалисты IOActive показали, что взлом современных роботов может быть опасно легким

Эксперты компании IOActive рассказали, как взламывать промышленных и «домашних» роботов с …