В продолжении dr.me: http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария. Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр. Попробуй поменять с помощью опции -d allow_url_include на значение On, а потом, например,через auto_append_file подключить файл(и вот он вэб-шелл!). Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).
Я знаю эту багу её на злом ещё выкладывали лет 5 назад Понимаешь я не прошу помочь залится я лишь хочу понять как так выходит у меян читать корневую папку этого сайта? Не дмаю что бага с -s както относится к этой...
CGI здесь не при чём. Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному. Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/
VY_CMa, я же написал в сообщении: И пояснял, почему происходит чтение исходных кодов скриптов (а это бага (может даже лучше сказать фича) PHP-CGI), и как можно этой багой воспользоваться.
Для тех, у кого сомнения (= CGI есть? А если найду? http://www.medicum.nnov.ru//%3f/ http://zapitanie.ru//%3f/