Вон смотрю на твою картинку, во вкладке "ссылка" есть кнопочка такая "Browse Server" думаю именно туда тебе нужно там вылезет загрузчик шелов Можно прямо оттуда попробовать загрузить с разными форматами шела (зависит от версий редактора) если не прокатит посмотришь пути к редактору и загуглив посмотришь пути к остальным уязвимостям
воспользывался этим эксплоитом и все прокатило EXPLOIT Для наглядного примера эксплуатации воспользуемся встроенным тестовым стендом FCKeditor для загрузки файлов - ./editor/filemanager/connectors/uploadtest.html. Итак, в списке «Select the File Uploader to use» выбираем PHP (ну, или любой другой понравившийся тебе коннектор), далее в форме «Upload a new file» выбирай свой шелл, сохраненный с расширением .txt и, наконец, в поле «Current Folder» вбивай что-то вроде «my-evil-shell.php%00». Теперь, после сабмита заполненной формы, скрипт с радостью покажет адрес твоего загруженного шелла в поле «Uploaded File URL» (в моем случае это ./userfiles/test.php). Как видно из примера, $sFilePath для move_uploaded_file() становится равным имени директории ($sServerDir), настоящее же имя файла ($sFileName) просто-напросто отбрасывается нулл-байтом.
Жесткое ограничение - при magic_quotes On данный метод не сработает. Вследствие огромного количества хостов с данной опцией в статусе ON - сие допущение следует постоянно помнить дабы понимать суть процесса.
залил шелл в виде txt а как его открыть ? открываю ./userfiles/test.txt получается просто txt страница
Есть смысл менять расширение на любое проходящее фильтр лишь при LFI/RFI инклудах. Так как при инклуде файла не важно его расширение, оно будет интерпретироваться php как исполняемый скрипт. Во всех остальных случаях - расширение файла - один из самых важных и тонких моментов.