Kom ihåg mig?
Home Menu

Menu


Less på Binero

 
Ämnesverktyg Visningsalternativ
Oläst 2011-01-18, 07:26 #1
crazzys avatar
crazzy crazzy är inte uppkopplad
Har WN som tidsfördriv
 
Reg.datum: Aug 2007
Inlägg: 1 089
crazzy crazzy är inte uppkopplad
Har WN som tidsfördriv
crazzys avatar
 
Reg.datum: Aug 2007
Inlägg: 1 089
Citat:
Ursprungligen postat av iostream Visa inlägg
Incidenten hos Binero för ett tag sedan var att genom en bugg i en programvara kunde en cracker exekvera Perl-kod, som dock endast kunde skapa nya filer i kunders public_html-mappar, alltså inte läsa eller skriva över existerande filer.
Enbart skapa nya filer? Så om nån skapat en PHP-fil med "<?php shell_exec($GET['c']); ?>" då? Inte längre lika harmlöst då eftersom man helt plötsligt kan göra precis vad man vill.
crazzy är inte uppkopplad   Svara med citatSvara med citat
Svara


Aktiva användare som för närvarande tittar på det här ämnet: 1 (0 medlemmar och 1 gäster)
 

Regler för att posta
Du får inte posta nya ämnen
Du får inte posta svar
Du får inte posta bifogade filer
Du får inte redigera dina inlägg

BB-kod är
Smilies är
[IMG]-kod är
HTML-kod är av

Forumhopp


Alla tider är GMT +2. Klockan är nu 10:44.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson
 
Copyright © 2017