Тема: Safe mode bypass
Показать сообщение отдельно

Safe mode bypass
  #1  
Старый 08.03.2010, 03:41
Failure
Участник форума
Регистрация: 21.09.2008
Сообщений: 148
С нами: 9282050

Репутация: 102
Question Safe mode bypass

имеется RFI
PHP код:
include($_GET['x'].".php"); 
шелл удачно инклудится и работает
Software: Apache/1.3.41 (Unix) PHP/4.4.9 with Suhosin-Patch mod_ssl/2.8.31 OpenSSL/0.9.7e-p1

uname -a: FreeBSD server.name 6.3-RELEASE-p13
amd64

реверс ипом нашел множество других сайтов на этом сервере с различными багами от раскрытия путей до скл-инъекций и таких же инклудов
конструкции вида ../../../other_user/www/config.php естественно режутся, да и права грамотно настроены (только читать и могу)
disable_functions пусто, так что дело лишь за обходом сейфмода
читалки curl`ом и другие (wso2 shell) не канают, на всё ругается сейфмод, способ обхода через proc_open() может и работает но для этого надо залить куда то библиотеку (куда Оо, везде нет прав) + создать файлы с правами 777 (chmod опять таки режется сейфмодом)

мне нужно минимум - получить выполнение команд с шелла
Какие предложения?
 
Ответить с цитированием