Ihre Mission...
Ist es, den Datenbank- und Tabellennamen dieser Web Application auszuspähen..
Dieses mal steht ihnen kein Quelltext zur Verfügung, also viel Glück.
Klicken Sie hier um das verwundbare Script aufzurufen.
Wir haben ein Fake-Konto erstellt:
Benutzer: test
Passwort: test
Als Lösung senden sie uns bitte den Datenbank- und Tabellennamen, durch einen Unterstrich getrennt (dbname_tblname).
© 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, 2021, 2022, 2023 und 2024 by
Gizmore