Показать сообщение отдельно

  #1  
Старый 25.10.2016, 08:03
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
С нами: 8777319

Репутация: 0
По умолчанию

Приветствую коллеги!

_http://www.site.ru/?param=../../../..../../etc/passwd

Есть возможность с помощью передачи параметра в гет запрос передать имя файла и посмотреть его, но к сожалению только неисполняемые файлы, а очень бы хотелось и .php посмотреть

Подскажите - есть ли возможность "выжать" с этой уязвимости нечто большее (в идеале залить шелл)

Файл пытается брать с конкретной папки - адрес своего сайта не подставить только подниматься "выше" с помощью /../

P.S.

Знать бы где бэкапы всего хостинга лежат (если они конечно есть) ...
 
Ответить с цитированием