В этом ролике ты увидишь, как был
взломан один из крупных
грузинских информационных ресурсов. Сначала хакер находит бажный скрипт,
затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц
из БД сервера. Далее, взломщик выбирает интересующие его таблички и проверяет их
содержимое.
