Comments 7
Обычно eval = evil.
Очень повезло, что порядочный человек обнаружил уязвимость, а то страшно представить что могло произойти с ebay.
Банальный eval? Как то скучно описано. Значительно чаще встречается ситуация с использованием eval флага внутри preg_replace, что в контексте обработки тестовой строки поискового запроса выглядит более правдоподобно, чем просто eval для входящих данных.
Судя по ядру, тот домен обслуживает RHEL 5.5 далеко не первой свежести
Sign up to leave a comment.
Удаленное выполнение кода на EBay