![]() |
Есть уязвимость благодаря которой могу вслепую заинклудить файл (нужно знать название файла) - хочу попробовать залить шел с помощью инклуда файла сессии.
Если название файла сессии можно задать принудительно -H "Cookie: PHPSESSID=test" то как в него поместить полезный контент?! Не нашёл толком информацию по данному виду уязвимости |
|
на сколько я понял это только при
session.upload_progress.cleanup = Off |
Цитата:
|
Цитата:
|
Такой вот инклуд
[CODE] Code: $file=$_GET['file']; echo eval('?>'.join("",file("dir/$file")).' |
я вообще не про конкретный инклуд в данной теме, а в общем про инклуд файла сессии
я так понимаю в этом случае в сессии должно быть какое то поле где можно было бы ввести а-ля |
там же все разжевано /threads/471183/#post-4316495
|
| Время: 07:23 |