ramzes, ну там может просто косяк отправки мыла из пхп, а пых уже сэндмэил дерГает
ramzes, ну там может просто косяк отправки мыла из пхп, а пых уже сэндмэил дерГает
# Koenig (29.01.2017 / 21:22)так что процесс 40% ресурсов сожрал? это или железо дикое г, или цикл с адской скоростью спамит отправку, не подходит под понятие "косяк"
ramzes, ну там может просто косяк отправки мыла из пхп, а пых уже сэндмэил дерГает
# ramzes (30.01.2017 / 02:01)Железо у нас отличное, Xeon + 32Gb оперативки.
так что процесс 40% ресурсов сожрал? это или железо дикое г, или цикл с адской скоростью спамит отправку, не подходит под понятие "косяк"
скорее залет
# ramzes (30.01.2017 / 02:01)Не, root доступа там нет и завладеть сервером нереально.
скорее залет
# ramzes (29.01.2017 / 20:34)Уважаемый, ты ничего не куришь?
я х.з. к чему ты это вообще, но куда то мимо
нет. это просто ты не понял каким образом выполняется файл, видимо, по этому и привел некий не имеющий ни чего общего с этим пример
__________
проще:
скрипт который спамил с твоего сервера из той части что и шелл, а я говорил, о той (другой) части, которая выполняет, шелл\спамер, да что угодно, из закрытого, выключенного каталога, не зависимо от расширения файла
обычная иньекция
99% уязвимостей это не дырка, а совокупность неких недоработок, которые только в комплексе приводят к возможности выполнить какой и будь эксплоит
так понятнее?)
твой спамер лишь следствие, была ведь и причина, как он туда попал и был запущен
# ramzes (30.01.2017 / 15:36)Да это я знаю и против такого не возражал (я про мой пример в Вордпрессом).
твой спамер лишь следствие, была ведь и причина, как он туда попал и был запущен
нет в джоне, или нет вообще?
вообще есть, в джоне нет, т.к. не используются подходящие для этого узлы
# ramzes (30.01.2017 / 21:43)Я говорю про то, чему посвящена эта тема, про JojnCMS.
нет в джоне, или нет вообще?
вообще есть, в джоне нет, т.к. не используются подходящие для этого узлы
where is the code that is made to support HTTPS protocol