![]() |
Safe mode bypass
имеется RFI
PHP код:
Software: Apache/1.3.41 (Unix) PHP/4.4.9 with Suhosin-Patch mod_ssl/2.8.31 OpenSSL/0.9.7e-p1 uname -a: FreeBSD server.name 6.3-RELEASE-p13 amd64 реверс ипом нашел множество других сайтов на этом сервере с различными багами от раскрытия путей до скл-инъекций и таких же инклудов конструкции вида ../../../other_user/www/config.php естественно режутся, да и права грамотно настроены (только читать и могу) disable_functions пусто, так что дело лишь за обходом сейфмода читалки curl`ом и другие (wso2 shell) не канают, на всё ругается сейфмод, способ обхода через proc_open() может и работает но для этого надо залить куда то библиотеку (куда Оо, везде нет прав) + создать файлы с правами 777 (chmod опять таки режется сейфмодом) мне нужно минимум - получить выполнение команд с шелла Какие предложения? |
http://securityreason.com/securityalert/6601
Affected Software: php:4.4.9 Модули apache какие доступны? Цитата:
|
за ссылку спасибо, сессии в /tmp
Цитата:
PHP код:
PHP код:
на fwrite/fputs нет прав |
Call to undefined function: file_put_contents() причем тут права. бб я спать
|
fwrite и fputs не работает? Это фрихостинг?
Записать файлы можно еще при помощи move_uploaded_file(), для этого нужно загрузить их POSTом сначала. Может у соседей есть хотя бы одна папка с правами на запись и RFI таким же как у тебя уже есть(ты сам сказал об этом). Пробуй. |
спасибо, проблема решена, отдельное спасибо (Dm) за помощь, способ меня весьма удивил
|
Цитата:
|
| Время: 15:54 |