Показать сообщение отдельно

  #18082  
Старый 14.09.2011, 02:17
VertuOzz
Guest
Сообщений: n/a
Провел на форуме:
1470

Репутация: 0
По умолчанию

Помогите залить шелл

Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment"

сам код:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'attachment'[/COLOR][COLOR="#007700"]];

if ([/COLOR][COLOR="#0000BB"]strlen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]) &&[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#DD0000"]'status'[/COLOR][COLOR="#007700"]) {

include_once([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$app[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'::ajax_post();'[/COLOR][COLOR="#007700"];

eval([/COLOR][COLOR="#0000BB"]$c_run[/COLOR][COLOR="#007700"]);

exit;

}[/COLOR][/COLOR
есть эксплот под metasploit http://www.exploit-db.com/exploits/17722/ Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
 
Ответить с цитированием