Разобрался...
Атака была расчитана на PMA под виндой. Там в PMA есть scripts/setup.php...
Но всеже не поленился и зашел в свой PMA там есть папка setup/
Вот в ней во всех исполняемых файлах прописал в первой строке: die();
А в принципе если исходить из проверки if (!defined('PHPMYADMIN')) { exit; } в его библиотеках, да и вообще во всех таких проверках, при обьявлении нужной константы и использовании в include(); аргумента в виде URL, да да какраз URL нашего файла с такой проверкой, то она не спасет... Спасет только .htaccess или права на папку/файл...
(Добавление)
Еще касяк: /phpmyadmin/setup/frames/
Блиин... и еще /phpmyadmin/lang/
Везде файлы вываливаются (((((((((((((((((((((((
Ай да ПМА...
Файл tbl_structure.php
PHP:
скопировать код в буфер обмена
// what is this htmlspecialchars() for?? //$sql_query .= ' FROM ' . PMA_backquote(htmlspecialchars($table)); $sql_query .= ' FROM ' . PMA_backquote($db) . '.' . PMA_backquote($table); require './sql.php';
(Отредактировано автором: 01 Декабря, 2010 - 10:37:38)
|