Я полагаю, вы несколько не смогли понять природу ошибки обхода каталога.
safe_mode в PHP означает, что разрешено открывать только локальные пути к файлам, а не разрешать какой-либо распознаваемый протокол, такой как, например, http: // paths. Проверка safe_mode, которая проверяет, является ли путь локальным файлом, может быть обманута, чтобы принять HTTP-URL (и другие протоколы) и ошибочно идентифицировать их как локальные пути, допуская ряд дыр в безопасности в зависимости от точной реализации (но удаленной). на ум приходит включение кода или XSS-атаки.
Как правило, вы используете PHP-скрипты для использования ошибок PHP, так как ошибки на самом деле находятся в интерпретаторе. Переполнение буфера на самом деле не может произойти в вашем PHP-коде, а скорее в какой-то конкретной функции компилятора PHP, и для его использования вам нужно либо найти скрипт, который вызывает эту функцию с предоставленным пользователем аргументом (то есть просмотреть популярный открытый исходный код). или просто создайте свой собственный преднамеренный сценарий эксплойта и загрузите его в место, которое вы хотите использовать, например, к своему провайдеру веб-хостинга.
Когда дело доходит до ошибок в интерпретаторе PHP, это, по сути, модуль веб-сервера / PHP, который вы используете через вызовы функций PHP, а не через письменные эксплойты (если только они не являются просто приложениями, выполняющими HTTP-запросы к сайту PHP).