![]() |
Бага в рыбе
У кавонить была такая бага в вобле? )))
http://img76.imageshack.us/img76/1985/cxcxcxbh9.jpg http://img76.imageshack.us/img76/1985/cxcxcxbh9.jpg |
|
ф чем трабло?
|
в настройках ага ))
|
хо я там уже месяц не был (в админке) все нормулики было, тока зашел сам ашь стебанулся )))
лан пусть думаю что столько тем и постов )) |
обнови счетчики в админке.
|
оке
|
по плюсику
|
призываю создавать темы с нормальными названиями.Рыба это вообще-то это что-то плавающее,а вобла:
http://fisherman.altnet.ru/fishes/fish/fish028.jpg Давай-те писать лучше "Ошибка в форуме vBulletin" |
Цитата:
|
Тебя похэкали
|
Нормальные названия тем нужны для поиска по форуму. Если кому-то захочется узнать про ошибки vBulletin - только клинический идиот, имхо, в качестве ключевой фразы будет вводить "бага в рыбе".
|
Думаю некто нече не будет искать так как народ ленивый проще тему создаст, Ошибку исправил, топ можно клоз.
|
Цитата:
Уязвима: вобла Опасность: высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю получить доступ ко всей вобле. Уязвимость существует из-за недостаточной обработки входных данных в параметре "пища" в сценарии заглатывание_пищи.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего вкусного, жирного и питательного червяка, получить полный контроль над системой, вплоть до полного ее уничтожения за ужином. URL производителя: Каспийское море Решение: Способов устранения уязвимости не существует в настоящее время. Эксплойт: связка эксплойтов Удочка+Леска+Крючок+Червяк |
http://www.showexpo.ru/catalogue/gal...b2c2f2f171.jpg
DoS эксплоит для воблы |
DoS атака - это жестоко =))
|
http://www.fishingtalk.ru/pict/iun_taxodermist_3.gif
исходный код уязвимого компонента |
| Время: 04:42 |