_http://kotzilla.jino-net.ru/lurm.txt Переименовываем в .cgi пихаем в папку cgi-bin и ставим права 755
2 kot777 Юмор не запрещен правилами форума =) Я ответил на вопрос и ответ ОЧЕНЬ содержательный. Он содержит в себе очень много информации, которую автору придется изучать, если он выберет данный способ обхода safe mode
кстати r57shell тож неплох с safe-mode-ом (_http://rst.void.ru/download/r57shell.txt) Trinux, поставить сервер...
смотрим уязвимости php http://security.nnov.ru/source/PHP.html или как ответил kot777 пихаем в cgi-bin скрипт, и с помощью него проходим дальше
--- copy("compress.zlib:///$file", $temp); fileread($temp); --- кстати, если не ошибаюсь то выполнять команды можно выполнять с safe_mode=on с помощью <?=`ls`?> над ё лежит)
dimauz, попробуй следующее: _httр://www.rohitab.com/cgiscripts/cgitelnet.html _httр://www.rohitab.com/cgiscripts/cgitelnet.txt - прикольный скрипт как кот777 говорил: "Переименовываем в .cgi пихаем в папку cgi-bin и ставим права 755"