народ есть сайт со скулью
прочитал хеш админа но спустя пару поисков пароля к хешу я решился сделать след.
метод Update
чтение файла
загрузка шелла
все это бесполезно так вот если еще варианты кроме как расш. хеша???
Реверс IP ...возможно там ещё не мало бажных сайтов...А там уже или Рутать-если получетца....или если доступен mysql.user пробывать подключиттца к бд, и подменить хешь на время....
Update это врятле..если только иньекция в апдайте.....
Загрузка шелла-если есть file_priv Y...И если не фильтруютца ' ...Если file_priv всё же есть...найди конфиг подключ к мускулю, и го на 3306 порт или исчи пхпмайадмин .....)
Я нашёл сайты, где можно зайти в /ajaxfilemanager/ajaxfilemanager.php, но там файлы с расширением .php всё равно нельзя заливать, и переименовывать расширения тоже нельзя. Скажите пожалуйста, так как всё-таки можно воспользоваться этой уязвимостью, чтобы скинуть на уязвимый сервер желанный shell.php.
Последний раз редактировалось _gr34t; 27.10.2008 в 02:09..
Я залил вот таким не хитрым способом (читай общеизвестным) назвал файл (шелл) 1.php.gif залил =) потом скопировал путь до файла, вставил в адресную строку - жамкнул ентер и все
Последний раз редактировалось xcedz; 27.10.2008 в 03:40..