![]() |
Добрый день. С неделю назад узнал о существовании уязвимости в довольно популярном скрипте для создания бэкапов базы - bigdump.php.
Информацию нашел соответственно сначала на cxsecurity После чего обнаружил подтверждение на Exploit-DB . Сам пользуюсь данным скриптом на одном из сайтов (версии 0.34b). Собственно подходя к сути моего вопроса: может ли кто-нибудь объяснить как реализуется атака? Т.е. каким образом происходит загрузка шелла в директорию со скриптом. Заранее спасибо. |
PHP код:
PHP код:
|
Прошу прощения. Если бы я разбирался в коде, то не просил бы помочь/объяснить.
|
| Время: 20:58 |