Цитата | ||
---|---|---|
написал:
|
например /bitrix/tools/putin_***lo.php
в самом простом случае в файле вызывается функция eval в которую передаются данные из $_REQUST переменно.
При обращении к этому файлу в _REQUST передается код который нужно выполнить.
получается заражение сайта в несколько шагов:
1. используется уязвимость что бы залить файл с возможностью его выполнить.
2. в загруженный файл передаются команды на выполнение.