Ну попробуй, залей шелл
давай ты сначала исправишь уязвимости своего сервера - на котором данный сайт иначе не честно получится, твой сервер сам открывает двери для шелла (80% уязвимостей связаны с версией сервера - нужно обновить - которые дают минимум 8 вариантов атаки от тупого ddos до банального переполнения буфера)
1 - Уязвимость связанна с ошибкой внутри функции "ap_get_mime_headers_core()" при обработке заголовков.
2 -Уязвимость связанна с некорректным выводом данных в STDERR в mod_cgi. При посылке более чем 4096 байтов в STDERR Web-сервер зависнет.
3 - Переполнение буфера в модулях mod_alias и mod_rewrite
4 - Возможет просмотр скриптов на web-сервере , атакующий может получить доступ к CGI скриптам, сохраненным в доступных для WebDAV и CGI директориях. Послав POST запрос к скрипту
5 - самое банальное скрывайте полные пути скриптов на сайте http://sb-amb.ru/new/
исправь, после я с удовольствием протестирую муязвимости скрипта и дам рекомендательные советы, что то типа добавить индексный файл в папке assets , чтобы не дать просмотра папок и файлов http://sb-amb.ru/csbans/assets
где зная полный путь скриптов на сервере можно многое начудить
и т.п.
Сообщение отредактировал OXOTHUK: 03 Ноябрь 2013 - 11:31