В этом ролике ты увидишь, как был
взломан один из крупных
грузинских информационных ресурсов
. Сначала хакер находит бажный скрипт,
затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц
из БД сервера. Далее, взломщик выбирает интересующие его таблички и проверяет их
содержимое.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии