Редактировать можно, НО если только знаешь SQL. Пишешь команду и жмёшь "Execute". Отключи антивирус, затем скачай заново. П.С. 7z открывает спокойно архив. П.С.С. Да и антивирь (Avast) видит wso2.php как троян.
Новая версия - 2.5 changelog: Code: Вместо сессий теперь используется cookies Исправлен поиск по exploit-db.com Убран раздел Safe-mode Шелл корректно работает при disabled_functions = scandir Теперь можно искать не только текст в файлах, но и просто файлы по маске Переработан mysql dump Изменен список сервисов в "Search for hash" Убраны изображения из phpinfo() "Мелкая косметика" Исправление других мелких багов
Только зачем ссылка на сторонний форум? Те кто не xочет регистрироваться на rdot.org могут скачать здесь: http://slil.ru/30259514
Столкнулся с параноидальным хостером, wso детект! Code: [Mon Apr 04 17:59:12 2011] [error] [client **.**.**.**] ModSecurity: Access denied with code 501 (phase 4). Pattern match "((wso [0-9]\\.[0-9])|(2523 \\( ( \\?|psacln) \\)))" at RESPONSE_BODY. [file "/etc/apache2/conf.d/mod_security2_rules.conf"] [line "44"] [msg "This is WSO shell"] [hostname "***.ru"] [ur i "/***.php"] [unique_id "TZnOsD6YIj****fWkqE****U"]
Интересно, почему он вместо того чтоб баги заткнуть, чтоб шеллы не лили, пытается отгородится таким кривым способом?
Пытаюсь заархивировать папку и нифига не происходит после указания имени для zip архива, подскажите почему?
Хмм, столкнулся с тем, что залив шелл, обнаружил, что файлы и директории не отображаются. Посмотрел phpinfo - safemod off, open_basedir off, запрещены функции только "leak,posix_getpwuid,posix_getpwnam,posix_getgrid,posix_getgrnam,posix_getgroups". Попробовал WSO залить - тоже самое. Притом что readfile(), file_get_contents(), scandir() и подобное прекрасно работают.