It has to be relative because of smarty. And some smarty installations have a &quot;secure mode&quot; (like <a href="http://lifetype.net">lifetype.net</a>) that won&#39;t allow access out of a specified sandbox.<br><br>The real major danger I see is revealing the db password. And if your shell pass happened to be the same as that password, you are toast. 
<br><br>If the sandbox is not enabled, an attacker could read any page they wanted on your server like your httpd conf and such. <br><br><div><span class="gmail_quote">On 2/14/07, <b class="gmail_sendername">Jon Daley</b>
 &lt;<a href="mailto:plogworld@jon.limedaley.com">plogworld@jon.limedaley.com</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&quot;infected&quot; is probably the wrong word.&nbsp;&nbsp;But, you can check if<br>anyone has used it on your server, by running a command like:<br><br>find -name access.log\* -exec zgrep rss \{} \; |grep &quot;\.\.&quot;
<br><br>I wrote something like this to check my servers last night.<br><br>The basic idea is that someone can use the rss parser to read any file on<br>your system - hrm. does it have to be relative?&nbsp;&nbsp;maybe /etc/passwd<br>
would work as well?<br><br>On Wed, 14 Feb 2007, Ammar Ibrahim wrote:<br><br>&gt; Can we have more info about this Vulnerability? I want to check if our<br>&gt; servers are infected with it,<br>&gt;<br>&gt; Ammar<br>&gt;<br>
&gt; On 2/13/07, Matt Wood &lt;<a href="mailto:matt@woodzy.com">matt@woodzy.com</a>&gt; wrote:<br>&gt;&gt; Dev List,<br>&gt;&gt;<br>&gt;&gt; There exists a very serious file disclosure vulnerability within the RSS engines that allows anyone to read the contents of files considered to be secure.
<br>&gt;&gt;<br>&gt;&gt; I highly suggest that everyone turn off all RSS off at the moment.<br>&gt;&gt;<br>&gt;&gt; I also suppose you will want to let other people know, I don&#39;t really have the time to mess with the forums warning people.
<br>&gt;&gt;<br>&gt;&gt; Oscar / Jon, I will contact you separately later tonight as this vulnerability compromises&nbsp;&nbsp;www.lifetype.net... and I don&#39;t really want our new server to get hosed.<br>&gt;&gt;<br>&gt;&gt; -Matt
<br>&gt;&gt;<br>&gt;&gt; _______________________________________________<br>&gt;&gt; pLog-svn mailing list<br>&gt;&gt; <a href="mailto:pLog-svn@devel.lifetype.net">pLog-svn@devel.lifetype.net</a><br>&gt;&gt; <a href="http://limedaley.com/mailman/listinfo/plog-svn">
http://limedaley.com/mailman/listinfo/plog-svn</a><br>&gt;&gt;<br>&gt; _______________________________________________<br>&gt; pLog-svn mailing list<br>&gt; <a href="mailto:pLog-svn@devel.lifetype.net">pLog-svn@devel.lifetype.net
</a><br>&gt; <a href="http://limedaley.com/mailman/listinfo/plog-svn">http://limedaley.com/mailman/listinfo/plog-svn</a><br>&gt;<br><br>--<br>Jon Daley<br><a href="http://jon.limedaley.com/">http://jon.limedaley.com/</a><br>
<br>Some day my boat will come in, and<br>&nbsp;&nbsp; with my luck I&#39;ll be at the airport.<br>-- Graffiti<br>_______________________________________________<br>pLog-svn mailing list<br><a href="mailto:pLog-svn@devel.lifetype.net">
pLog-svn@devel.lifetype.net</a><br><a href="http://limedaley.com/mailman/listinfo/plog-svn">http://limedaley.com/mailman/listinfo/plog-svn</a><br></blockquote></div><br>