Raskolnikov
Green Team
- 30.07.2017
- 67
- 21
Есть уязвимость
Данная уязвимость позволяет под видом gif залить на сервер файл с расширением php, т.е наша гифка в конечном итоге становится php файлом.
Уязвимость проэксплотировал, код выполняется, но поскольку файл имеет вид:
Результат выполнения кода не отображается, так сказать выполняется в слепую, видно лишь кракозябры от гифки
Что можно сделать в таком случае? Можно ли добраться каким-либо образом до оболочки шелла или просмотреть какой либо файл на сервере?
Ссылка скрыта от гостей
Данная уязвимость позволяет под видом gif залить на сервер файл с расширением php, т.е наша гифка в конечном итоге становится php файлом.
Уязвимость проэксплотировал, код выполняется, но поскольку файл имеет вид:
Код:
&;₽,₽:&&;&₽):):):)&&- разные кракозябры, ибо изначально это гифка.
далее php
<?php
shell
?>
Результат выполнения кода не отображается, так сказать выполняется в слепую, видно лишь кракозябры от гифки
Что можно сделать в таком случае? Можно ли добраться каким-либо образом до оболочки шелла или просмотреть какой либо файл на сервере?