Тема: Кенто взломали & Кенто на JohnCMS
![]() | ![]() ![]() |
---
А то помню, 2 года назад, когда выпустили 2 апач. там был идиотизм в виде,
если апачу неизвестно расширение, а у файла их несколько, он использует следующее.
К примеру test.php.ugg расширение UGG апачу неизвестно, многие аплоад скрипты его тоже могут пропустить как безопасное, а тут хуяк, авпч использует следующее и опа - уязвимость, скрипт выполняется.
К%огда знаешь подобную хуету, можно заранее подстраховаться и ввести защиту в двиг.
---
А если взлом через установленные скрипты - тут уж вина кодера, кто их писал.