Wchodzisz w phpmyadmin, w zak?adke players.
Nast?pnie znajdujesz posta? o nicku Twojego GMa i zczytujesz jego has?o i accounts.
Cz?owieku, ogarnij sie.. Co Ty za g?upoty piszesz. Rozwali? dyski? Przez baze? Wj*** sie na kompa? Ty chyba ma?o powa?ny jeste?.fluos w bazie jest takie cos jak uzytkownik pma. i przez niego idzie rozwalic komus dyski wjebac sie na kompa itd. jezeli go nie usuniesz z phpmyadmin. a m.i.n logujesz sie uzytkownikiem pma bez hasla i on ma uprawnienia takie sobie i wykonujesz te pokazanie configu poprzez zapytanie sql.
Nie powazny to ty jestes.. odpowiedni shellcode np. c99 i wszystko jasne.Cz?owieku, ogarnij sie.. Co Ty za g?upoty piszesz. Rozwali? dyski? Przez baze? Wj*** sie na kompa? Ty chyba ma?o powa?ny jeste?.
No z drugiej strony jak kto? wsz?dzie stosuje has?o lol123 to nie ma sie co dziwi?...
kurski, ustawi? mocne has?a.
Gm Manio, Fluos2, bo silniki i bazy ots?w s? spierdzielone fundamentalnie. Has?a odkrytym tekstem! Co jest mocno niepowa?ne i ?mierdzi lamerstwem. Nie wiadomo po co silnik transakcyjny InnoDB... Dziury w accmakerach.. pora?ka..
Jak admin serwera jest LAMA to w minute idzie ca?y serwer rozpyka?...Nie powazny to ty jestes.. odpowiedni shellcode np. c99 i wszystko jasne.
Bo jak sie nie umie zabezpieczy? serwera, to tak jest, ?e mo?na wrzuca? i odpala? r??ne syfy...ale teraz kazdy chyba prawie podatny jest na upload shellcode kto uzywa Gesior Acc bo guilds..
To swoj? drog?. Te accmakery s? dziurawe jak sito. O kant dupy roztrzaska? je mo?naNaprawili to chyba w tym co zajmowali sie widnet i ktos tam jeszcze ale oni znow wjebali w house sql injection. Tak ze mozna sie pobawic....
z tabeli accounts, kolumna password.. proste zapytanie select..
Wiesz co to PMA? Zada?em proste pytanie , Prosze o zapytanie sql z Pma by uzyskac passy z roota np Goda -.-
A jak to zabezpieczy? ?
DROP USER 'pma'@'localhost';
God manio, no za 300 z? ch?tnie Ci podam no a has?a roota nie wyci?gniesz
Budi, w standardzie? OTSy s? be, m.in. przez te otwarte has?a. To jest chore. Tw?ry zlamili si? po calo?ci
DROP USER 'password'&'name'@'acces<6';
300 z? na konto prosze ;> heh xd
Haxowania si? zachcialooo