![]() |
flash chat help
karocia jest ujazvmast
FlashChat Adminips.PHP Remote File Include Vulnerability This vulnerability can be exploited using a web browser. info : Class: Access Validation Error CVE: Remote: Yes Local: No Published: Jun 16 2006 12:00AM Updated: Jun 16 2006 12:00AM Credit: SpC-x is credited with discovering this vulnerability. Vulnerable: TUFaT FlashChat 4.5.7 no ja niznaju kak jijo ispolzovat |
Какая каррозия? Какую жижу использовать? Что то я тебя не понимаю.
|
Эххх..перестал я следить за моим любимым флеш-чатом -) щас уже качаю эту версию посмотрим что к чему -)
|
Цитата:
|
Download-session invalid.
:( к сожалению, не знаю где можно скачать данную версию. Ведь бага именно в ней. скорее всего TuFaT что-то новенькое туда впендюрила.. -) Adminips.PHP - это файл чтоль?) гм.. |
Цитата:
|
Линк на чат уже установленный в студию....
|
Цитата:
|
Цитата:
Код:
http://rapidshare.de/files/18604423/FlashChat.v4.5.7.zip.html |
ты думаешь мы сами не смогли воспользоваться поисковиком?)
я же писал: Download-session invalid. Please click here. Possible reasons: * Download-session expired. Direct-links last a few minutes for free users and a few days for premium-users. * You requested this download-session from a different IP than yours. If you use AOL, try a different browser. |
| Время: 12:14 |