> но не забывай что пытаясь наказать хостера ты прежде всего навредишь ообчным пользователям.
Не понял. Я кроме высказывания своего мнения о хостерах ничего не делаю.
А phpRemoteView - к взлому отношения не имеет. Это просто меджер файлов. Как Explorer. А вот что этим меджером делать - вопрос другой области.
Про дыру. Ну, мля, детский сад. Да причем тут open_basedir? Причем тут права? Никто не собирается лезть в /tmp, т.к. либо на это нет прав (при safemode), либо можно сразу залезть в каталог юзера без всяких сессий (при отключенном safemode).
Как ломать хостеров (для нервных - я опять только лишь показываю степерь тупости админов и ничего не делаю).
1. Ищем все сайты хостера. Можно взять /etc/passwd или конфиги апача. Или базу rinp'a просканить.. Как угодно найти все сайты.
2. Ищем на сайте распространненые программы, которые хранят данные на диске. Например: форумы, порталы, чаты. Ищем прогу в инете, ставим себе на сайт. Изучаем формат хранения сессий. Допустим, форум создает переменню-сессию "auth" со значением 1, если юзер авторизован. В "login" - логин, в "admin" - 0/1 (юзер/админ).
3. Идем на свой сайт этого хостера. Стартуем новую сессию (ЛЮБУЮ НОВУЮ). Записываем переменные auth=1, login=логин_реального_админа, admin=1. Выводим на экран номер новой сессии.
4. Обращаем к взламываемой проге на взламываемом сайте: index.php?PHPSESSID=полученный_номер_в_пункте_3. Наслаждаемся правами админа.