![]() |
Здравствуйте, друзья.
Суть моей истории такова: имеется один сайт, использующий модуль для вывода изображений "phpThumb" версии 1.7.9. Как известно, он имеет серьёзную уязвимость, чем я и решил воспользоваться: Код:
*/carusel/phpThumb.php?src=/home/*/domains/*/public_html/carusel/images/1/5.jpg&fltr[]=blur|5 -quality 75 -interlace line "/home/*/domains/*/public_html/carusel/images/1/5.jpg" jpeg:"/home/*/domains/*/public_html/carusel/images/1/5.jpg" ; ls ;&phpThumbDebug=9 |
Кстати, есть даже видео на тему этой уязвимости.
Что скажете, товарищи, есть ли возможность применить её здесь, или я не по тому пути пошёл? |
вместо ls попробуй команду
echo * |
К сожалению, также молчит.
Вообще, пишет в одной из строк что-то вроде "ImageMagickThumbnailToGD сделала аборт, потому что ImageMagickCommandLine потерпела поражение" (а последнее - это и есть уязвимая функция), так и должно быть при отработке дыры. Но никакого вывода списка файлов по команде не происходит. |
phpinfo() вывоодит ?
|
Если бы я мог напрямую выполнять php-код, то проблем бы никаких не было. По идее, я через эту дыру должен иметь возможность выполнять системные команды, да вот результат запечатлеть никак не могу: то ли просто вывод не срабатывает, то ли сама команда.
|
| Время: 12:52 |