Показать сообщение отдельно

  #1  
Старый 18.12.2010, 15:56
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

Цитата:
Сообщение от Expl0ited  
дай угадаю, в faq.php ты засунул код system($_GET['cmd']) а ОС сервера на котором стоит атакуемый сайт Windows
Используй какие-нибудь callback функции или же просто eval, для выполнения своего php кода.
не угaдал...он все правильно туда ставил и ось там была *никс...просто сайт раньше ломали и админ кое что в настройках сервера подправил...но хитрым способом это можно было обойти и в итоге шелл был залит.
 
Ответить с цитированием