В этом ролике ты увидишь, как был
взломан один из крупных
грузинских информационных ресурсов
. Сначала хакер находит бажный скрипт,
затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц
из БД сервера. Далее, взломщик выбирает интересующие его таблички и проверяет их
содержимое.

Оставить мнение

Check Also

Как работает Linux: от нажатия кнопки включения до рабочего стола

Лучший способ понять, как работает операционная система, — это проследить поэтапно ее загр…