Выйти в root сервера.
Например спуском на каталоги ниже документ рута )
В корне хоста пишем
//удалил//
bibilink, я пользуюсь исключительно CloudLinux . Там CageFS
MaxtoR, я слабо разбирають в этом, но скажу что уязвимость есть даже на крупных хостингах.
Говорить какой хост не буду, но получил доступ даже к etc/passwd, к файлам php и т.д.
Других пользователей с сайтами не нашел, вероятно потому, что там есть какие-то разделение.
Даже на каждый поддомен я могу конфигурировать версию PHP. с панели.
Раз это не особо опасно, то и не сообщал им, тем более могут быть проблемы за "попытку взлома", они помощь выдадут за что угодно.
GZIPES, Можно слить проект с сервера даже если в скрипте и на сервере не будет уязвимостей.
bibilink, конфигурировать на каждый поддомен отдельную версию PHP можно лет уже 5. И называется этот модуль "PHP Selector". Доступ к etc/passwd не является уязвимостью, так как он общедоступен для чтения (так как различные сервисы системы должны читать и смотреть список юзеров). Другое дело, если был бы доступен etc/shadow для чтения
MaxtoR, т.е доступ ко всем системным файлам не является уязвимостью?
bibilink, уязвимостью не является доступ к /etc/passwd , остальное нужно смотреть к чему именно есть доступ. К некоторым системным файлам (на чтение) доступ действительно не является дырой. Потому что есть файлы, которым нужно, что бы они могли читаться различными сервисами (например сервером бд mysql или же php интерпритатором. Или же сервером teamspeak'а и так далее). Обеспечить возможность чтения можно только разрешив чтение "для всех". Но как правило информация в этих файлах бесполезна. Список юзеров толком ничего не может дать (другое дело, как я уже сказал, если читается etc/shadow , где хранятся хеши паролей юзеров), а в остальных случаев то же самое, зачастую, можно узнать из phpinfo (такое как набор модулей и/или домашние директории модулей). И совсем другое дело, если данные файлы разрешены для редактирования. Вот тогда да - это проблема. Причем не хилая
MaxtoR, каталоги рута
Array ( [0] => . [1] => .. [2] => bin [3] => dev [4] => etc [5] => home [6] => lib [7] => lib64 [8] => opt [9] => proc [10] => root [11] => sbin [12] => tmp [13] => usr [14] => var )