Модератор
Yui
(@fierevere)
永子
в рамках одного аккаунта изоляции обычно нет
поставьте какой-нибудь PHP файловый менеджер (Плагины для ВП не подойдут, т.к.искусственно ограничивают видимость корнем WP) и посмотрите насколько можно управлять файлами в других папках
-
Ответ изменён 7 лет, 8 месяцев назад пользователем Yui.
Модератор
Yui
(@fierevere)
永子
<?php
$dir = '../';
$files1 = scandir($dir);
print_r($files1);
?>
или вот такой код сохраните например в scandir.php
и зайдите на сайт/scandir.php
если увидите что-то выше корня вашего сайта — о какой изоляции может идти речь ? )
$dir можете назначить и как папку с другим сайтом, и пролистать ее содержимое
Автор
Anonymous User 14379775
(@anonymized-14379775)
Warning: scandir(): open_basedir restriction in effect. File(../) is not within the allowed path(s):
Warning: scandir(../): failed to open dir:
Проверил, спасибо!
Можно спать спокойно?)
Модератор
Yui
(@fierevere)
永子
отчасти, директива запрещает открывать файлы вне определенного ей пути,
хотя есть и пара обходных вариантов, через shell_exec() например, если он конечно разрешен
в любом случае — делайте бэкапы и храните их у себя, это самое надежное средство не потерять свои данные
Автор
Anonymous User 14379775
(@anonymized-14379775)
Вроде разрешен (пример с http://php.net/manual/en/function.shell-exec.php срабатывает)
$output = shell_exec('ls -lart');
echo "<pre>$output</pre>";
показывает листинг
Модератор
Yui
(@fierevere)
永子
$output = shell_exec(‘ls -lart ../’);
$output = shell_exec(‘ls -lart /’);
попробуйте разные пути выше корня сайта… ну вот вам и «изоляция»
Автор
Anonymous User 14379775
(@anonymized-14379775)
да, все вываливает. Это аналогично полному доступу ко всем сайтам?
Модератор
Yui
(@fierevere)
永子
ну видите же что есть доступ к путям вне корня сайта через shell_exec()
можно rm, можно cat, sed, grep итд , так что при желании хакеру есть где разгуляться