![]() |
На изучаемом сайте найдена уязвимость:
file_get_contents($_POST['n']) можно ли как-то залить шел или выполнить sql запрос? Спасибо. |
|
Задил шелл, но тут проблемка. В папке где залит шелл, нельзя выполнять команды php, то есть файлы с расширением php нельзя запустить
|
php2,php3,php5,phtml,shtml
|
Цитата:
|
ну если там есть .htaccess, то не зальешь, а в другую папку?
|
Цитата:
|
в другую папку пробуй залить шелл
|
Цитата:
|
Цитата:
AddHandler application/x-httpd-php .расширение AddType application/x-httpd-php .php . расширение |
| Время: 01:38 |