![]() |
PHP Advanced Transfer Manager
Разьясните что делает эта уязвимость ?!
http://www.milw0rm.com/exploits/2968 |
Там же всё прекрастно Написано
in folder users we dont find any file like: .htaccess so we can read all files :) or you can read all files in ftp :) |
limpompo c энглишом проблем елси не сложно просвяти :)
|
написано что в пользовательской папке не будет файлов а-ля .htaccess, благодаря чему появится возможность читать все файлы (в том числе и по ftp)
|
Погодь погодь !! тоесть можно будет просматреть все файлы на веб сервере ?!
|
Цитата:
|
Хех придеца качать етот обмещик...конечно можно было сразу это зделать и не задавать глупых вопрос но вдруг дело выделки не стоит :)
ЭХ эта лень во всем она виновата :) |
karabym - Если у тебя проблемы тебе надо на www.translate.ru/text.asp
|
limpompo спасиб будем пользоваться :)
|
Потыкался я тут с этим сплойтом работает он как веб скрипт но както криво...
Скажите лутше как составить запрос чтобы читать файло http://site.gov.pl/upload/viewers/html.php?current_dir=..&filename=[file] Я так понимаю current_dir=директория_на_вебсер ве&имя_файла=[раcширение_файла] Попробовал так но чтото не получается.. |
| Время: 03:30 |