- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собсно сабж по запросу. Понять не могу дыра ли это или бага разрабов которая не отдаёт 404 и выполняется в dle и wp? В хаке не силен поэтому хотелось услышать мнение более опытных!
?php=eval(base64_decode(ZWNobyhocmVtam8pOw));
Приведите полный кусок лога для уверенности. Но я вам и так скажу, что этот код только проверяет на наличие уязвимости, скорее всего в логе рядом вагон похожих запросов.
ломают
ZWNobyhocmVtam8pOw -> echo(hremjo);
---------- Добавлено 08.08.2013 в 08:48 ----------
вот еще варианты
"GET /?cmd=eval(base64_decode(ZWNobyhocmVtam8pOw)); HTTP/1.1"
"GET /?img=eval(base64_decode(ZWNobyhocmVtam8pOw)); HTTP/1.1"
"GET /?var=eval(base64_decode(ZWNobyhocmVtam8pOw)); HTTP/1.1"
"GET /?php=eval(base64_decode(ZWNobyhocmVtam8pOw)); HTTP/1.1"
"GET /?text=eval(base64_decode(ZWNobyhocmVtam8pOw)); HTTP/1.1"
"GET /?e=eval(base64_decode(ZWNobyhocmVtam8pOw)); HTTP/1.1"