Je hebt een klacht over de onderstaande posting:
Door Anoniem: @ anoniem van 11:43 van vandaag. Sorry, standaard input en standaard output leeg - Wat meer verduidelijking, want is een gedeelte van deze command exploit - "remote PHP" Zie: https://www.exploit-db.com/exploits/25986/ ander gedeelte van de code hier : https://ideone.com/ts0GxX overeenstemmend met wat ik eerder aangaf, alle variaties op dit thema. luntrus tja ik snap je punt nog niet, een dom geconfigureerde apache die /usr/bin/php direct kan aanroepen kan ik niet meteen een php probleem noemen. datzelfde kan ook met een andere bin file gebeuren als je dat zo in apache in stelt toch? verder zou SELinux dit dus gewoon blokeren ondanks dat apache slecht geconfigureerd zou zijn.
Beschrijf je klacht (Optioneel):