Показать сообщение отдельно

  #7  
Старый 30.11.2009, 21:46
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию

Цитата:
Сообщение от 547  
блин...
да несовсем в танке на самом деле... коешто понимаю... ну скулю то я найшел.
я просто непойму как он вообще выполнил там скрипт шелла?
to l1ght
и раз турки его уже прибрали может можно раскрыть карты?
Он же расписал все по пунктам.

1. Юзаем тулзу от меднета http://madnet.name/tools/madss/, которая сканит сайт.
2. Видим там это, http://cacpe.be/index.php?page[]=, то есть раскрытие путей.
3. Льем шелл не в папку /tmp, а папку, которую показало нам раскрытие, и которая доступна из веба, то есть
Код:
Warning: Illegal offset type in isset or empty in /var/www/html/index.php on line 118
_______
А, ну да, madss показывает соседей + директории)
_______
Либо у меня руки кривые, либо он через sock_sendpage() не рутается)
_______
Да нет, все таки у меня руки кривые, ибо кто-то уже чмод 777 / -R выполнил)

Последний раз редактировалось mailbrush; 30.11.2009 в 22:29.. Причина: upd2
 
Ответить с цитированием