Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на
примере одного из сайтов. Используя NULL-byte и несогласованность кода CMS,
атакующий проводит SQL-инъекцию для получения зашифрованного пароля
администратора, несмотря на проверку входящих данных по черному списку. В
конечном итоге, хэш успешно расшифровывается, и становится доступной
админ-панель сайта.

Оставить мнение

Check Also

Хакер ищет авторов. Читатель? Хакер? Программист? Безопасник? Мы тебе рады!

Восемнадцать лет мы делаем лучшее во всем русскоязычном пространстве издание по IT и инфор…