(4 авг 2016, 10:33) (
0/
0)
[
0]
MaxtoR,
mmp-itk.. что-то подобное я там видел, или файл или директория.
(4 авг 2016, 10:29) (
0/
0)
[
0]
MaxtoR,
Нет, были случаи когда мне удавалось выходить и к другим юзерам и получать доступ к их сайтам.
Так что говорить что везде все одинаково - нельзя.
(4 авг 2016, 10:20) (
0/
0)
[
0]
MaxtoR,
Чтение каталога юзера есть, но только меня.
Для других Access denied.
(4 авг 2016, 10:12) (
0/
0)
[
0]
MaxtoR, многие хостинги этого все ровно не разрешают.
Даже спустится на один каталог и даже прочитать файл.
(4 авг 2016, 10:01) (
0/
0)
[
0]
MaxtoR,
Мне это ничего не даст, потому что я ничего и не хочу, а просто проверяю.
shadow закрыт для чтения.
if(file_get_contents('/../../../../../../etc/shadow'))
echo 'ok';
else
echo 'bad';
(4 авг 2016, 09:50) (
0/
0)
[
0]
MaxtoR, каталоги рута
Array ( [0] => . [1] => .. [2] => bin [3] => dev [4] => etc [5] => home [6] => lib [7] => lib64 [8] => opt [9] => proc [10] => root [11] => sbin [12] => tmp [13] => usr [14] => var )
(4 авг 2016, 09:31) (
0/
0)
[
0]
MaxtoR, т.е доступ ко всем системным файлам не является уязвимостью?
(4 авг 2016, 09:27) (
0/
0)
[
0]
MaxtoR, я слабо разбирають в этом, но скажу что уязвимость есть даже на крупных хостингах.
Говорить какой хост не буду, но получил доступ даже к etc/passwd, к файлам php и т.д.
Других пользователей с сайтами не нашел, вероятно потому, что там есть какие-то разделение.
Даже на каждый поддомен я могу конфигурировать версию PHP. с панели.
Раз это не особо опасно, то и не сообщал им, тем более могут быть проблемы за "попытку взлома", они помощь выдадут за что угодно.
(4 авг 2016, 08:30) (
0/
0)
[
0]
MaxtoR,
Выйти в root сервера.
Например спуском на каталоги ниже документ рута )
В корне хоста пишем
//удалил//