Скорее всего пофиксили уже, но что делать если при переходе по site.com/engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Происходит редирект :3
Редирект, это не более чем установка хидера Location и дальнейшее перенаправление.
Самое очевидное - отключить принудительный редирект в браузере.
Но шансы что тебе выдаст содержимое файла - довольно низки, оффициальный патч обычно фиксит дыру и редиректит, а не просто редиректит.
↑
ого, полтора года уже как топик не обновлялся, DLE теперь одна из безопаснейших CMS?)
Время портальчиков на дле и пхп-нюке уже прошло. Цмс такого типа сами по себе уже устарели. Сейчас на них только школьники делают трешевые сайты типа торрент-трекеров. Безопасность на таких сайтах вообще до лампочки.
Серьезные уязвимости были только в ранних версиях. Давно уже все пофиксили. ДЛЕ давно уже без критичных дырок. В различных плагинах можно поискать разные sql-inj например. В принципе тут ситуация такая же как и с Wordpress.
Посмотри что из себя представляет чистый движок dle и посмотри что есть дополнительно прилеплено на атакуемом на сайте. Например галлерея.
Еще как вариант составить базу всевозможных плагинов и их путей и пытаться сканировать их. Как это реализовано в аналогичном сканере плагинов для вротпресса