Цитата |
---|
написал: Цитата |
---|
написал: Получают возможно выполнить свой php код. |
За счёт чего? Уязвимости модуля vote? Или загруженного непотребного файла? |
Загружается файл в директорию из которой можно запустить исполняемый файл.
например /bitrix/tools/putin_***lo.php
в самом простом случае в файле вызывается функция eval в которую передаются данные из $_REQUST переменно.
При обращении к этому файлу в _REQUST передается код который нужно выполнить.
получается заражение сайта в несколько шагов:
1. используется уязвимость что бы залить файл с возможностью его выполнить.
2. в загруженный файл передаются команды на выполнение.