
20.03.2013, 22:20
|
|
Новичок
Регистрация: 20.02.2011
Сообщений: 6
Провел на форуме: 1821
Репутация:
0
|
|
Не, ну если бы кто-то туда вставил
Код:
str_replace("\0", '', $value);
То он бы и всё остальное вставил, чтобы не допустить local file inclusion.
Выглядит вроде как обычный php 5.2.17 (без suhosin), IPB 3.3 дырявый, но null-byte poisoning не пашет =(
Подниму сегодня виртуалку с похожим сетапом, посмотрю что там происходит...
|
|
|