я просмотрел код нюки на русском на нашел брешь в проверке на XSS PHP: if (!defined('ADMIN_FILE')) { foreach ($_GET as $sec_key => $secvalue) { if ((eregi("<[^>]*script*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*object*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*iframe*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*applet*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*meta*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*style*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*form*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*img*\"?[^>]*>", $secvalue)) || (eregi("<[^>]*onmouseover*\"?[^>]*>", $secvalue)) || (eregi("\([^>]*\"?[^)]*\)", $secvalue)) || (eregi("\"", $secvalue)) || (eregi("forum_admin", $sec_key)) || (eregi("inside_mod", $sec_key))) { тут нет проверки на тэг <image > атаку можно провести так HTML: <image src=javascript:alert('ok')> пользуйтесь. будут вопросы - обращайтесь
чтоб точно узнать пришлось денвер ставить))) Ваш аккаунт - Персональная информация - Немного о себе: ======================= кста я эту багу никому не показывал и никто о ней не знал