<!--QuoteBegin-levsha+3.09.2006, 06:51--><div class='quotetop'>Цитата(levsha @ 3.09.2006, 06:51)</div><div class='quotemain'><!--QuoteEBegin-->Есть еще метод но работает если отключена авторизация пользователей по е-маил.
Уязвимость относится к классу SQL-инъекций. Смысл состоит в том, что недостаточная проверка данных, передаваемых в HTTP-заголовке CLIENT_IP приводит к уязвимости типа SQL injection.
Эксплойт, написанный RST очень интересный по сути, его есть возможность запустить локально. Кроме этого, он имеет простое графическое окошко, куда вписываются данные и элементарно получаются данные для входа на форуме (а именно member_login_key). Кроме этого, при наличии session_id и session_ip_adres есть возможность просто регнуть нового администратора. При таком эксплойте пойдет страшная волна дефейсов по всей сети, ведь для такого эксплойта ничего, кроме скачанного Перла знать не нужно, достаточно запусттиь эксплойт из консоли и все.
<a href="http://rst.void.ru/download/r57ipb216gui.txt" target="_blank">http://rst.void.ru/download/r57ipb216gui.txt</a> - код эксплоита
<div align="right">[snapback]32224[/snapback]</div><!--QuoteEnd--></div><!--QuoteEEnd-->
и чё... половину народа не знают как с этим обращаться