Hola, esta es la herramienta que necesitas:
http://www.milw0rm.com/exploits/8799www.milw0rm.com/sploits/2009-safemod-windows.zipEste exploit funciona para xampp con versión de php 5.2.9 ya que la falla de seguridad se produce solamente en servidores con windows y no en linux y es porque wn windows bypasea el código ejecutando back slashses en ves de slashses normales, o ses procesa "\" como ruta válida y php "/" por lo tanto este exploit se aprobecha de eso para realizar una ejecución arbitraria de código .
El bug de curl en php 5.2.9 debe ser este:
http://seclists.org/fulldisclosure/2009/Apr/112The main problem exist in checking safe_mode & open_basedir for curl
functions. There is a difference between checking the access and the
implementation of the operations.
Example code:
curl_setopt($ch, CURLOPT_URL, "file:file:////etc/passwd");
curl in the first place check safe_mode and open_basedir for
"file:////etc/passwd"
/* realpath is ./file:/etc/passwd */
and in next step will read
"file:////etc/passwd"
(without wrapper => /etc/passwd)
To attack, we need to cheat php by creating a virtual tree like
./file:/
./file:/etc/
./file:/etc/passwd/
Example for /etc/hosts :
./file:/
./file:/etc/
./file:/etc/hosts/
So if you execute the file as user X, we have to create special
subdirectories.
Ahi está todo explicado pero esa vulnerabilidad es local y no remota, eso quiere decir que debes tener acceso al host para modificar el script de php y tendrias acceso a la lectura de archivos locales desde curl pero no puedes hacerlo de forma remota a menos que tengan un script vulnerable como este tipo:
En ese caso si podrías hacer lectura de archivos locales pero dependería mucho del script y como esté hecho.
Si quieres compartir el código fuente de tu keylogger como todo el resto puedes visitar esta sección:
http://foro.elhacker.net/analisis_y_diseno_de_malware-b17.0/Saludos.