Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на
примере одного из сайтов. Используя NULL-byte и несогласованность кода CMS,
атакующий проводит SQL-инъекцию для получения зашифрованного пароля
администратора, несмотря на проверку входящих данных по черному списку. В
конечном итоге, хэш успешно расшифровывается, и становится доступной
админ-панель сайта.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии