Здравствуйте, друзья. Суть моей истории такова: имеется один сайт, использующий модуль для вывода изображений "phpThumb" версии 1.7.9. Как известно, он имеет серьёзную уязвимость, чем я и решил воспользоваться: Code: */carusel/phpThumb.php?src=/home/*/domains/*/public_html/carusel/images/1/5.jpg&fltr[]=blur|5 -quality 75 -interlace line "/home/*/domains/*/public_html/carusel/images/1/5.jpg" jpeg:"/home/*/domains/*/public_html/carusel/images/1/5.jpg" ; ls ;&phpThumbDebug=9 И, вроде, всё красиво, а не срабатывает команда "ls". Подскажите, братцы, что я не так делаю ("ImageMagick" включён, путь к картинке верный)? Или, может, просто дыру заштопали?
Кстати, есть даже видео на тему этой уязвимости. Что скажете, товарищи, есть ли возможность применить её здесь, или я не по тому пути пошёл?
К сожалению, также молчит. Вообще, пишет в одной из строк что-то вроде "ImageMagickThumbnailToGD сделала аборт, потому что ImageMagickCommandLine потерпела поражение" (а последнее - это и есть уязвимая функция), так и должно быть при отработке дыры. Но никакого вывода списка файлов по команде не происходит.
Если бы я мог напрямую выполнять php-код, то проблем бы никаких не было. По идее, я через эту дыру должен иметь возможность выполнять системные команды, да вот результат запечатлеть никак не могу: то ли просто вывод не срабатывает, то ли сама команда.