@akerro: github pozwala dosc szybko przeszukac mase projektow pod kątem exploitacji, ale to jest zacne :D
@akerro: Przypomniał mi się legendarny pull request maxymaxa :D
https://github.com/maxymax/WordPress/commit/2fa93590c7881fab043be7b8b51358894dbc1466
@wysuszony: exec przebija się do systemu i wykonuje zadane "polecenie": http://www.php.net/manual/en/function.exec.php Natomiast $_GET jest zmienną, którą możesz podać w linku.
@zskk: koles ktory prowadzi strone securesql.com ma w swoim kodzie (PHP na windowsie) kod:
background_exec('cbcs.exe listen -cp:'.$_GET['p1'].' -bp:'.$_GET['p2'])
@wysuszony: przesyłasz przez parametr na stronie WWW komendę, komenda jest wykonywana bezpośrednio przez powłokę systemu operacyjnego nie przez interpreter ani nie przez serwer www. wstawiając w polecenie np. średnik, możesz 'włamać się' do systemu i wykonać swoją komendę systemu operacyjnego
@zskk: ale catowanie pliku przez exec to już swiadczy o byciu idiotą, nie ignorantem...
$result=shell_exec("cat ".$_GET['name'].".txt");
@zskk: jedna gówniana stronka w internecie mniej...
admin.php?_g=documents&action=edit&doc_id=1?name=;rm%20~%20-fr%20;