Бред в том, что ты делаешь неправильный вывод. Права на каждом сервере могут быть разные и это основное. Ты кстати только что себе противоречишь.
Где я написал, что все серверы имеют одинаково настроенные права? Говорю, что если сервер нормально настроенный то у него не будут права записать файл, если на сервере нету директории с 777, в чем я сильно сомневаюсь.
блин, а что я таогда могу делать неправильно?? захожу через phpmyadmin под root, все права, все БД нашол среди сайтов на серваке сайт где в ошибке есть полный путь выполняю запрос и выскакивает ета ошибка, где я мог ошибится?
мм.. точно, не на одном, блин, как тогда узнать полный путь? я кроче попытался загрузить etc/passwd мне выдало такое at:x:25:25:Batch jobs daemon:/var/spool/atjobs:/bi... я так понимаю там должно быть продолжение?, потом мне посоветовали посмотреть через конфинг апача /etc/apache2/httpd.conf выдал такое 230a23202f6574632f617061636865322f68747470642e636f6e66200a230a23205468697320697320746865206d61696e202e2e2e можно ли както от етого добится инфы о полном пути?
может быть получится узнать полный путь, но полный путь до чего? может это отдельный серв для базы, и там нету http сервера, может там нету интерпретатора php, или сайтов нету.. зачем тебе голый серв? посмотри к какому хосту подключен твой юзер mysql, и поищи сайты на этом ip (bing.com)
qaz, рекомендую читать книги по web, чтобы представить как работают службы, протоколы и прочее. я же обяснил, если там не будет http servera то "путь к файлам" который вы имеете ввиду папки под веб (Public docs) такого существовать не будет. то есть через браузер открыть залитый шелл невозможно будет
я согласен, подскажите с чего лутше начать изучать ети службы и тп. так как особого поняти не имею как даже их в гугле обозвать
да хоть с этой книги и еще не повредит тебе книга от фленова "Linux Глазами хакера", наверное его самая нормальная работа + найди сам книжку по LAMP на любителя
есть фильтр от инклуда такой PHP: ... preg_replace('/\.+\//', '', $include); ... на виндовсе все понятно там слешы в другую сторону, можно как то на линксе выйти из за пределы папки чтобы провести инклуд ?
Есть инъекция на сайте, file_priv = Y, mg = off. Нашел папку с правами на запись. Вот так: Вот так работает, а вот так нет В чем может быть проблема ?
trololoman96 Хм, если код такого вида $include = preg_replace('/\.+\//', '', $include); include($include); то ничего не сделать, но ты запостил preg_replace('/\.+\//', '', $include); если код такого вида preg_replace('/\.+\//', '', $include); include($include); то фильтрация работать не будет, точнее функция работать, но переменную не меняет, возвращает отфильтрованный результат, с которым по идее надо работать.
Проблема может быть в одинарных кавычках. <?php eval($_REQUEST[cmd]); ?> Переведите в hex. /tmp надеюсь не та папка с правами на запись, которую вы нашли. Сервер вам не позволит оттуда запускать скрипты.
bodrich Запись вообще в файл происходит? Что записывается? Возможно фильтр стоит на какие нибудь символы "<>$[]"