В этом ролике ты увидишь, как был
взломан один из крупных
грузинских информационных ресурсов
. Сначала хакер находит бажный скрипт,
затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц
из БД сервера. Далее, взломщик выбирает интересующие его таблички и проверяет их
содержимое.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии