Вы не вошли.
Страницы 1
Вне форума
Wolverine, это фейк ![]()
Точнее не так - такая уязвимость существует абсолютно во всех CMS'ках и практически на всех Web серверах.
Уязвимость называется "кривые руки или прямой саботаж админа".
Суть уязвимости - в настройках WEB сервера указывается, что файлы с расширением .php.rar должны обрабатываться интерпретатором PHP (как вариант - указать, что PHP должен вообще обрабатывать все файлы, включая картинки и архивы).
В приличном обществе за такое отрывают голову :)
Вне форума
Wolverine, причём .php.rar нужно сознательно вбить в настройки web сервера!
А это обычно либо выделенный сервер, либо договорённость с хостером (на которую далеко не каждый хостер пойдёт).
Так что эту "уязвимость" можно даже упростить - отправить админу сайта по email'у файл shell.php с просьбой залить его на сайт. Если прокатит, то взлом можно считать успешным :)
Вне форума
Страницы 1
[ Сгенерировано за 0.012 сек, 7 запросов выполнено - Использовано памяти: 521.94 Кбайт (Пик: 546.47 Кбайт) ]