Я считаю, что у вас есть несколько не смогли понять природу ошибки обхода каталога.
safe_mode в PHP означает, что разрешено открывать только локальные файловые пути, а не разрешать любой распознаваемый протокол, например, http: // paths. Проверка safe_mode, которая проверяет, не является ли путь локальным файлом, может быть обманута, чтобы принимать URL-адреса HTTP (и другие протоколы) и неправомерно идентифицировать их как локальные пути, там, разрешая ряд дыр в зависимости от конкретной реализации (но удаленный включение кода или атаки XSS - это то, что приходит на ум).
В общем, вы используете PHP-скрипты для использования ошибок PHP, поскольку ошибки на самом деле находятся в интерпретаторе. Переполнение буфера не может действительно произойти в вашем PHP-коде, но, скорее, в какой-то конкретной функции компилятора PHP и для его использования вам нужно либо найти скрипт, который вызывает эту функцию с предоставленным пользователем аргументом (т. Е. Просматривать популярные источники с открытым исходным кодом программное обеспечение) или просто создайте свой собственный преднамеренный сценарий использования и загрузите его в место, которое вы хотите использовать, например, ваш поставщик веб-хостинга.
Когда дело доходит до ошибок в интерпретаторе PHP, это, по сути, модуль webserver/PHP, который вы используете через вызовы функций PHP, а не через написанные эксплойты (если только они не просто приложения, выполняющие HTTP-запросы на сайт PHP).
Мне жаль, что я не был достаточно серьезен, чтобы ответить на это. –
Как насчет metasploit? – Sam152
Объясните, что связано с metasploit ... –