вот часть кода
[code]$mail=htmlspecialchars(mysql_real_escape_string($_POST['mail']));
if (empty($mail)) { $mail = '';}
if (empty($mail)) {
echo '<div class="header">';
echo 'Восстановление данных';
echo '</div>';
echo '<div class="txt">';
echo '<form method="post">
Ваш Удалён type="text" name="mail" value="Удалён
<input type="submit" value="Выслать"/>
</form><br>';[/code]
подскажите $_POST не является вредоносной? если да, то как его заменить чтоб файл нормально работал и не было дырки.
Надо весь файл смотреть по данному куску кода точно сказать нельзя есть ли в файле дырка или нет, как мы тут видим $_POST['mail'] фильтруется htmlspecialchars(mysql_real_escape_string($_POST['mail']))
В этом говно-коде нет дыры. Шелл это файлменеджер такой же, которым ты сайт редактируешь.