http://gdc.group/ вновь в строю и можно попытаться добавить свой email для рассылки.
Но проблема в том что с какого бы я ip бы ни пробовал добавлять что либо - ответ от сервера:
<div class="success">Вы успешно подписаны на новости.</div>
Готов поставить что модификация кода выполнена такой строчкой:
echo '<div class="success">Вы успешно подписаны на новости.</div>'; /*
Похоже у админа ушла неделя на осознание проблем с сервером, ну либо его только сейчас пнули...
Те на текущий момент инъекции думаю можно даже не пробовать, потому как я думаю там попросту нет соединения с базой и стоит заглушка выводящая на экран одно и тоже вне зависимости от обращения...
Интересно на сколько у них дела обстоят с паролями, но брутить это не серьезно. Из очевидных вещей даже не знаю куда там можно смотреть.
По возможности не будьте ретардами =\
Discovered open port 80/tcp on 78.47.156.63
Discovered open port 443/tcp on 78.47.156.63
Discovered open port 22/tcp on 78.47.156.63
Discovered open port 3306/tcp on 78.47.156.63
$ telnet 78.47.156.63 3306
Trying 78.47.156.63...
Connected to 78.47.156.63.
Escape character is '^]'.
R
5.5.56-MariaDB�T G&&,Kr|9� � H;1$\'L**3bumysql_native_password
Если кому либо интересна тема инъекций, могу разлениться, да у себя на сервере собрать уязвимый к ним скрипт, да пояснить как оно работает и приложить несколько экзамплов.
Пишите тесты и делайте своевременные дампы...
Будем ждать у них более интересного ресурса, который можно потестить...