Если получится, то файлик этот заинклудится на странице и злоумышленник будет знать где возможен удаленный инклуд. А с гугла берется просто ради удобства.
Делаем данный запрос, смотрим на контент. Если в контенте есть содержимое файла - профит мы нашли уязвимость. Пишем вредоносный код, инклудим - профит.
Штука примитивная, но чем черт не шутит. Скорее всего действительно в какой то CMS была подобная уязвимость.
Я бы лучше делал SQL injection тест , больше вероятность попасть в точку при подмене параметров.
public function actionIndex()
{
echo $_GET['pg'];
}
Как то так наверное, получим XSS.
Чтобы контент файла заинклудился, даже придумать сложно. Если cURL-ом разве что подгружать кусок контента, а передавать url в параметр, то получим конкретную дырку.
меня эта ситуация не слишком напрягает, но все же…
да и самых ретивых я "режу" на доступ в htaccess
но сегодня с утреца меня "постиг абзац": получил 410 писем за 3 минуты о попытке доступа к разным не существующим файлам имеющих в своей основе слово admin