вот это повесили в директорию с панелью. http://itsecteam.com/en/tools/itsecteam_shell.htmrusya писал(а):Как похакали? Через что? Скрипт можно посмотреть?madgals писал(а):Нашел я в чем дело. и правда похакали. Скрипт я даже сохранил.
Я вообще опасаюсь вебморды, написанные не мной, выставлять в инет. Да и вообще, собственно, не выставляю, либо жестко ограничиваю файрволлом адреса для доступа.madgals писал(а): видать дыры где то в вебморде есть.
ну не должно быть все - не больше, чем позволено пользователю asterisk.madgals писал(а): апач запущен от имени астериска и позволяет читать все.
А судя по счетам от телефонной компании?madgals писал(а):судя по логам пытались, не вышло.
Таких много. Продвинутые версии работают саморазмножением - сами впрыскивают свои копии в дырявый объект, простукивают формат диал-плана для исходящих звонков и формируют готовый транк для автоматизированного слива.Sfinx писал(а):Я где-то даже видел в инете робота, который лазит в поисках дырявых триксов/эластиксов и потом присылает их айпишники.