>> и все, что после - отрежется вопросом, следовательно, работать будет и при magic quotes on.
ну что тут сказать, я вчера протупил немнога ))
>> Меня поражает такая некомпетентность и неадекватность.
вот тут ты зря.. моя компетентность, например, позволила мне суметь запустить PHP Source Auditor 3 и найти им багу в скрипте, а твоя почему то - только написать, что этот скрипт нифига не находит.. вот кстате:
Код:
Vulnerability Type: Remote File Inclusion
Vulnerable file: /plugins/site/themes/sharp/utilityfunctions.php
Exploit URL: http://localhost/plugins/site/themes/sharp/utilityfunctions.php?cfg[instdir]=http://localhost/shell.txt?
Method: get
Register_globals: On
Vulnerable variable: cfg[instdir]
Line number: 3
Lines:
----------------------------------------------
include $cfg['instdir']."plugins/site/themes/adminlinks.php";
----------------------------------------------
насчет неадекватности я уже промолчу.. )
>> Мой метод хорош, т.к. приносит хорошие результаты.
во-первых, ЭТО НЕ ТВОЙ МЕТОД - его все уже давно юзают - поиск регулярками... (и не важно какую прогу ты при этом юзаешь..) =/
во-вторых, он плох, если сорец весит 5 мб )).. то, что ты описал это не поиск уязвимостей даже - это поиск мест в коде, где они могут быть.. загляни в сорец PHP Source Auditor 3 - он не только ищет места, где могут расположиться уязвимости, он эти уязвимости затем проверяет - вот это более-менее продвинутый способ их поиска..
>> С php скриптом сравнивать бесполезно, т.к. регулярные выражения там просто другие, + чтобы немножко изменить способ поиска или регулярку - придется лезть скрипт переписывать.
бред какой-то, чесслово.. можна всегда написать скрипт который будет искать по заданным тобой регуляркам.. можна даже сделать чтоб по нажатию кнопки открывлся сорец в нужном месте, можно вообще много всего сдлеать, написав
свой скрипт, а не юзая шаровару за 40$ (если не ошибаюсь)... ))