Показать сообщение отдельно

  #3  
Старый 19.07.2005, 02:32
tester2005
Познающий
Регистрация: 17.01.2005
Сообщений: 48
Провел на форуме:
24128

Репутация: 15
По умолчанию

Ну в прибавок могу отписать, что судя по ошибке, параметр 'a' возможно не фильтрует входящие данные, что может позволить инклудинг и запуск файла, тоесть любой php код, сохраненный в текстовом файле вероятно запуститса на сервере...это тока теоретическое суждение, верно ли или нет сказать не могу.

не известно одно, можно ли эксплуатировать уязвимость удаленно, уже ясно что локально можно..
Попрпбуй добавь к параметру 'a' http:// еси от фильтрует, то значит ток локально.

Последний раз редактировалось tester2005; 19.07.2005 в 02:35..