HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 05.12.2011, 02:20
Datax
Новичок
Регистрация: 03.11.2011
Сообщений: 0
С нами: 7644566

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Меня одного смущает это строка?
files.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]trim[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'onserver'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#DD0000"]".htaccess"[/COLOR][COLOR="#007700"]) die([/COLOR][COLOR="#DD0000"]"Hacking attempt!"[/COLOR][COLOR="#007700"]);

[/COLOR][/COLOR
Это система выписала тебе бан, потому-что куда ты лезешь ,там все прикрыто.

Пиши в асю ,могу скинуть приватный баг на DLE 9.2 и способ заливки шелла.

Намек тебе /engine/images.php дальше сам крути ,она там 100%
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.