Utilizzano un sql injection ed entrano nel db e si autorankano.@FelixTheBest in che senso?
Possono sfruttare il bug del /xml/figure_editor.php ( è una specie di shell iniettata nel cms ad alcuni è per risolvere questo problema basta togliere il seguente file nel cms ovvero htdocs/xml/figure_editor.php ed è risolto) Problema risolto cmq stai attento è sezione sbagliata queste cose su Habbo hackingSalve, ho visto che molti defacciano senza webdav Testpage o senza inserire shell , come si fa? anche auto-rank senza essere staff ! cosa usano? :bastardo:
Non sei tu a deciderlo se è problema risolto o no. @Jeckoz.Possono sfruttare il bug del /xml/figure_editor.php ( è una specie di shell iniettata nel cms ad alcuni è per risolvere questo problema basta togliere il seguente file nel cms ovvero htdocs/xml/figure_editor.php ed è risolto) Problema risolto cmq stai attento è sezione sbagliata queste cose su Habbo hacking
Possono sfruttare il bug del /xml/figure_editor.php ( è una specie di shell iniettata nel cms ad alcuni è per risolvere questo problema basta togliere il seguente file nel cms ovvero htdocs/xml/figure_editor.php ed è risolto) Problema risolto cmq stai attento è sezione sbagliata queste cose su Habbo hacking