Показать сообщение отдельно

  #7  
Старый 26.04.2012, 11:47
sqonf
Новичок
Регистрация: 01.04.2012
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Есть wordpress-сайт с уязвимым timthumb.php. Эксплоит отрабатывает, в директории "cache" создается файлик external_[хэш].php. Теперь не понятно, как народ закрепляется, фрэймит итд? если у скрипта external_[хэш].php прав на запись в директории и файло нехватет?

Спасибо
 
Ответить с цитированием