|
|
|
|
|
для: Artem S.
(07.07.2005 в 08:47)
| | я не хотел говорить про ядовитый ноль :) | |
|
|
|
|
|
|
|
для: Гость
(07.07.2005 в 07:24)
| | >> "../../../../../etc/passwd"
Нужно в конце ставить %00 чтоб игнорировать '.php'
"?a=../../../../../etc/passwd%00"
(0 байтом заканчивается строчка) | |
|
|
|
|
|
|
|
для: TrunK
(06.07.2005 в 21:42)
| | 2 krot : подумамал, наверно ты написал про невозможность запустить эксплоит... я имел в виду несколько другое, ну да ладно, тут я с тобой в корне не согласен...
2 TrunK, в этом скрипте есть еще пура баг, типа что будет если в качестве файла поставить что-то типа "../../../../../etc/passwd"? или что-то типа того? конечно здесть несколько рушил картину автам. подставление ".php" но если просто сделать например так : "../index.html?a=" получится что .php это уже переменная... а вобще не совтую делать так...
Куда бесопаснее сделать список в вариантами: если допустим $Fopen=1, то открывается страница test.php, если $Fopen=2 то test2.php и так делее... правда это приведет к тому что при добавлние страницы приделся добовлять ее в эти варианты... | |
|
|
|
|
|
|
|
для: Гость
(06.07.2005 в 15:12)
| | Ну вы разошлись... Мне просто хотелось узнать насколько уязвимость функции. | |
|
|
|
|
|
|
|
для: krot
(06.07.2005 в 09:55)
| | Заинтриговал %), открыть глаза на что? интересно знать... может повторишь?) | |
|
|
|
|
|
|
|
для: Гость
(05.07.2005 в 13:10)
| | кто снёс мою мессагу!
почему? блин такая интересная тема! или боитесь что такими темпами скора начнут базарить про то как сламать ваш форум!
или я когото обидел етой месагой!
или я сказал не правду!
некарасиво поступил тот модератор который снёс мою мессагу! очень не красиво! я просто хотел открыть глаза начинающего хаксора(хакера) на реальный(виртуальный) мир!
ну даладно! бог с вами , мне от етого не убыло...
P.S. можешь ету мессагу тоже снести! | |
|
|
|
|
|
|
|
для: TrunK
(05.07.2005 в 12:58)
| | а вобще посмотрел работает %)))
Значит бага в этом следущая: вместо параметка скрипта хакер подставляет полный линк на свой скрипт (как правило <? system($cmd) ?>) я думаю понятно чем это черевато? через эту багу wget-ом заливает бэкдор, ну а далее есть все условия для применения локального эксплоита, а это ОЧЕНЬ черевато серьездными поледствиями... сам делал так %) | |
|
|
|
|
|
|
|
для: cheops
(05.07.2005 в 12:54)
| | Всем спасибо. | |
|
|
|
|
|
|
|
для: Trunk
(05.07.2005 в 12:40)
| | SQL - нет, так как нигде нет SQL-запросов, но можно попытаться посмотреть другие файлы, если, конечно, известны их названия - в любом случае лучше пропустить параметр $_GET['a'] через конструкцию switch. | |
|
|
|
|
|
|
|
для: Trunk
(05.07.2005 в 12:40)
| | через это скрип - нельзя т.к. на мо взгляд он вобще не будет работать... | |
|
|
|
|