нихерррасе. я че то пробовал. не получалось именно какой то файл посмотреть, тока индекс, щас еще раз попробую)
to BLurpi^_^ Не хорошо делать перепост найденных чужих уязвимостей, с других форумов! З.Ы. Скоро на всех форумах страны... Школьники завалят всех шеллами, заливка в два клика происходит как никак!
http://www.php-security.net/archives/9-New-PHP-CGI-exploit-CVE-2012-1823.html Спасиб за ответ! Ща буду дальше разбираться)))
Чёт не совсем допонял... _ttp://sudarikov.ru/?-s отдаёт сорец _ttp://sudarikov.ru/wp-config.php файл существует _ttp://sudarikov.ru/wp-config.php?-s выдаёт фигу Хотя по логике должен отдавать исходник
У кого нить сработало ?? Буду благодарен за пример, можно в ПМ. З.Ы. Есть около 1к уязвимых доменов, половина из них ведёт себя неадекватно на определённых файлах. Другая половина успешно открывает конфиги.
to BigBear У меня все работает, вот только когда ты заливаешься на сайт, понимаешь, ты такой не один... Вот только наши школьники не умеют заливаться без следов. И чувствую что большинство хостингов, на которых были найдены данные баги, скоро лавочку прикроют!
В асю 906047 отпиши - думаю, сработаемся. Уже написал 2 сканера для данной баги, один по списку урл, другой по конфигам.
Вот странно, что никто ранее не нашел эту уязвимость...,, сорцы php точно смотрел orb(создатель wso), показывал какой то отрезок из safe_mod.c, неужели их смотрело так мало людей\смотрели так невнимательно, что не смогли обнаружить?