Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на
примере одного из сайтов. Используя NULL-byte и несогласованность кода CMS,
атакующий проводит SQL-инъекцию для получения зашифрованного пароля
администратора, несмотря на проверку входящих данных по черному списку. В
конечном итоге, хэш успешно расшифровывается, и становится доступной
админ-панель сайта.

Оставить мнение

Check Also

Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности

С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных…