Насколько я нарыл в интернете, то через эти файлы можно закачать любой php скрипт, через который уже и заражаются остальные. По крайней мере по логам сервера хакер первым делом обращался именно к этому файлу.
Еще в инете пишут, что эта уязвимость распространяется на версии fckeditor до 2.6.4
Я бы еще порекомендовал удалить файлы: uploadtest.html и test.html в папке FCKeditora /fckeditor/editor/filemanager/connectors
Есть подозрение, что именно через них взламывали сайты и заливали скрипты.
Если добавление товаров в корзину в интернет-магазине происходят через сессии, то я увижу именно те товары, которые положил пользователь в свою корзину.
Ну т.е. получается вместо одной очереди, нужно отстоять две? Первая — к терминалу, а если там бабушка какая-нить, которая не знает что нажимать? Вторая — сдать багаж, тоже самое. Возможно проволоки, пока пассажиры разберутся что да как.
addslashes поможет?
$sql = «SELECT * FROM `table` WHERE title LIKE '%$search%'»;
Еще в инете пишут, что эта уязвимость распространяется на версии fckeditor до 2.6.4
Есть подозрение, что именно через них взламывали сайты и заливали скрипты.