- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
К дыре в mod_rewrite (http://www.securitylab.ru/vulnerability/271266.php), которая изначально считалась что может приводить только к легкому DoS, написан эксплоит, позволяющий выполнить произвольный код на сервере. Так как mod_rewrite используют многие, то крайне рекомендуется обновить апач до новой версии (1.3.37, 2.0.59, 2.2.3)
Код эксплоита:
http://www.securitylab.ru/poc/272262.php
чет не работает этот эксплоит...........
угу, у меня тоже не получилось.
Рецептом работы поделитесь кто нить?
# you must recalculate adressess.
посдтавляю реальные значения - не срабатывает :( Ох как лень переустанавливать сейчас апач + пхп...........
Не забывайте, это bindshell эксплоит.
Тоже проверить не могу, так как сразу обновился.