Показать сообщение отдельно

  #11  
Старый 09.10.2005, 21:47
Kond4r
Участник форума
Регистрация: 27.09.2005
Сообщений: 103
Провел на форуме:
283836

Репутация: 3
По умолчанию

да нихрена я не сделал...(((
файл images.php у них там поумолчанию уже находился, как я понял ксплойд использует уязвимость в этом файле для того чтобы закачать на сервер свой... Но как сказал Rebz они наверно там права на запись отрубили... поэтому не удлить не закачать скрипт не получится... Хотя можно попробовать в другую директорию им кинуть, вообщем поэксперементировать.
А вообще попробуй лучше XSS времени меньше потратишь: захреначил его и пошёл пивко пить, пишёл хеши собрал пароли нашёл и всё...
ЗЫ: Это конечно в идеале, а на самом деле хз как получится...
 
Ответить с цитированием