Есть возможность с помощью передачи параметра в гет запрос передать имя файла и посмотреть его, но к сожалению только неисполняемые файлы, а очень бы хотелось и .php посмотреть
Подскажите - есть ли возможность "выжать" с этой уязвимости нечто большее (в идеале залить шелл)
Файл пытается брать с конкретной папки - адрес своего сайта не подставить только подниматься "выше" с помощью /../
P.S.
Знать бы где бэкапы всего хостинга лежат (если они конечно есть) ...
Интересно, где нить список "мусорных" но возможно полезных файлов есть? попробовать прочекать все сайты на все возможные комбинации - может где нибудь стрельнёт что-нибудь?
↑
.htpasswd - открывается, но толку нет!
Попробовал .git чтобы хоть файловую структуру и движек понять - его нет
локальный php.ini посмотрел - но опять же - смысл ?
Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
Регнулся я на этом же хостинге, чтобы понять структуру файлов - в итоге у меня есть логи вебсервера! пока тоже не знаю что с ними делать
Так же обнаружил возможность загрузить файл через форму обратной связи - на загрузку shell.php даже не рунгулся - сообщение принято! но блин, где он лежит (если вообще лежит) - непонятно