Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на
примере одного из сайтов. Используя NULL-byte и несогласованность кода CMS,
атакующий проводит SQL-инъекцию для получения зашифрованного пароля
администратора, несмотря на проверку входящих данных по черному списку. В
конечном итоге, хэш успешно расшифровывается, и становится доступной
админ-панель сайта.

Оставить мнение

Check Also

Злой дебаг. Исследуем и взламываем приложения для Android при помощи отладчика

Мы уже неоднократно рассказывали о взломе приложений для Android. Несколько раз мы вскрыва…