xmlhttprequest.ru или открыть ифрейм с гет параметрами в href или создать картинку 1 на 1 с гетом в урле или просто редиректнуть. Вариантов куча :)
+ гуглится на ура.
в php $_GET[message]
Или можно создать сми, печать одного экземпляра, потом выставлять на свой сайт,тот кто будет воровать - иск или черный список)
если не выдает, то вас просто чекали.
Парсят базу dle с гугла, а потом проверяют на все подряд.
Меняем ЧПУ, убираем админку на нестандартный путь, убираем все стандартные тексты дле и дышим свободно :)
Но большинство более менее тицевых/посещаемых уже в базе :)
это или вас чекали на уязвимость в пхп, или у вас уязвимость в php и вам открыли url инклуд с урла, если последнее, то скорее всего в каком-то из файлов у вас есть код инклуда под шелл.
:)
но судя по логу, вроде ток чекали.
проверить легко - к своему урлу ставите /?-s или index.php?-s = если выдаст исходный код, то бага в пхп
почему бы не перезалить двиг? Не обязательны новые файлы.
Достаточно system($_GET[cmd]); или открыть sqlinj и залиться можно будет снова.
У меня демон каждые пол часа проходится по всем файлам и сверяет хеши. + chmod
+ у вас может быть нагнут Phpmyadmin и стоять file_priv=y да и куча всякой разной шляпы)
смотрите логи :)
любой парсер режет теги <a>, обычно.
там может быть просто eval или php Инклуд, а после тача не найдете, ток если сравнивать хешсуммы)
join.me
OpenMeetings
htaccess mod_rewrite
под существующей структурой