Всем привет ребята)))) Недавно в нете нарыл вот такой видос http://www.youtube.com/watch?v=Wcvz_m2D0W4 если это не фейк, не могли бы ВЫ объяснить новичку каким макаром этот тип залил шелл на такой известный сайт как ТНТ? Буду оч презнателен тем кто расскажет всё в подробностях., ну там все команды которые он писал, и что они означают.... Просто давно я сижу на этом форуме,, но про такой способ заливки шелла ещё не читал, да и в принципе не видел))))) Заранее спасибо Всем
Запись произвольного PHP-кода в файл конфига, через браузер он его запускал, однако лучше бы следовало не использовать GET.
тут рука лицо а по сабжу все предельно ясно, перезаписал конфиг, уязвимость в данный момент это не экранирование кавычек, а в данном случае в поле числовом их отсутствие что позволило разделить значение переменной символом ";" и дополнить своим кодом после которого оставшийся код был за комментирован "/*"
Спасибо Вам ребята ))))Всё потихоньку начинает становиться на свои места....Оч признателен Вам Не понятно тока одно.......если уязвимость в "кавычках" то в моём понимание это SQL инъекция, и мне покоя не даёт одно, причём тут Base 64?
SQL-инъекция тут не при чем... Base64 используется в мини-шелле: PHP: eval(base64_decode($_GET['data']));
А вот такой вопросик, если мини шелл залит в фото и идёт раскрутка через base64 , зачем тогда в том же "Байсе" писать ссылку на сайт со скриптом????? получаеться локальный инклуд уже....или я опять не прав???