![]() |
Есть уязвимость Arbitrary File Upload Vulnerability Being Exploited in Current Version of Ultimate Member | Plugin Vulnerabilities
Данная уязвимость позволяет под видом gif залить на сервер файл с расширением php, т.е наша гифка в конечном итоге становится php файлом. Уязвимость проэксплотировал, код выполняется, но поскольку файл имеет вид: Код: Код:
&;₽,₽:&&;&₽):):):)&&- разные кракозябры, ибо изначально это гифка.Что можно сделать в таком случае? Можно ли добраться каким-либо образом до оболочки шелла или просмотреть какой либо файл на сервере? |
| Время: 11:18 |