Показать сообщение отдельно

  #1  
Старый 04.09.2018, 18:05
Raskolnikov
Новичок
Регистрация: 18.12.2017
Сообщений: 0
С нами: 4422059

Репутация: 0
По умолчанию

Есть уязвимость Arbitrary File Upload Vulnerability Being Exploited in Current Version of Ultimate Member | Plugin Vulnerabilities

Данная уязвимость позволяет под видом gif залить на сервер файл с расширением php, т.е наша гифка в конечном итоге становится php файлом.

Уязвимость проэксплотировал, код выполняется, но поскольку файл имеет вид:

Код:


Код:
&;₽,₽:&&;&₽):):):)&&- разные кракозябры, ибо изначально это гифка.
далее php
Результат выполнения кода не отображается, так сказать выполняется в слепую, видно лишь кракозябры от гифки

Что можно сделать в таком случае? Можно ли добраться каким-либо образом до оболочки шелла или просмотреть какой либо файл на сервере?
 
Ответить с цитированием