да нихрена я не сделал...(((
файл images.php у них там поумолчанию уже находился, как я понял ксплойд использует уязвимость в этом файле для того чтобы закачать на сервер свой... Но как сказал Rebz они наверно там права на запись отрубили... поэтому не удлить не закачать скрипт не получится... Хотя можно попробовать в другую директорию им кинуть, вообщем поэксперементировать.
А вообще попробуй лучше XSS времени меньше потратишь: захреначил его и пошёл пивко пить, пишёл хеши собрал пароли нашёл и всё...
ЗЫ: Это конечно в идеале, а на самом деле хз как получится...
тоест ты предлагаешь вот это
############################## www.ut'
##############################
тока ничего не получается
я когда это в подпись вставил то ничего небыло видно однако почумуто была ковычка видимо что то не так ???
ps может их умоломать поставить права 777 мол так сайт лючше работать будет хотя непохоже что админ лопух он одминит по крайне мене еще 5 сайтов в том числе и сайт http://www.e107.ru/
Мда... какой-то сраненький форум....
Я тут 5 дней уже Ipb ломаю там ася у чела как у меня мобильный - ну очень хочется...
А тут за 2 часа всё ясно и понятно
Kond4r Молоца !!!
Как хеши раздобыл, с помошью xss ? Исходник который ты использовал можешь привести(полный)?
ps этот "neo" радиcт-шифровщик какой-то, его MD5 хеш бруту не поддается, буду в куки пихать...