|
|
|
|
|
для: Loki
(04.08.2006 в 17:51)
| | Надо себе делать сеппуку :))) А magic_quotes расслабляет. | |
|
|
|
|
|
|
|
для: cheops
(04.08.2006 в 17:26)
| | ВАХ!
получилось!:)
что-то мы давненько задачек на взлом не решали:)) | |
|
|
|
|
|
|
|
для: Loki
(04.08.2006 в 17:19)
| | Путь к текстовому файлу, а остатки пути отрубить нулевым символом, правда не уверен сработает ли это... inc по идеи должен быть прочитан. | |
|
|
|
|
|
|
|
для: cheops
(04.08.2006 в 17:16)
| | в данном случае это не дыра, а недосмотр, ну уж не как не дыра. Дыра была когда с помощью SQL-INJ выдерали пароли, или когда при загрузке файла с расширением .PHP. | |
|
|
|
|
|
|
|
для: cheops
(04.08.2006 в 17:13)
| | Там же только путь... точнее, название директории - при всем желании ничего не выполнишь. | |
|
|
|
|
|
|
|
для: Loki
(04.08.2006 в 17:13)
| | Возможность изменять путь в том числе и к текстовым файлам (например, в системе администирования, к файлу inc). На самом деле здесь проще исключить любую манипуляцию cookie, даже если сейчас нельзя, такая возможность может появится позднее, когда система ещё разрастётся. | |
|
|
|
|
|
|
|
для: cheops
(04.08.2006 в 17:13)
| | Просто будет некрасиво.
Лично тут пострадала моя гордость, что я прокололся. Пришлось даже проверять все свои скрипты, вдруг где еще такой прокол. | |
|
|
|
|
|
|
|
для: cheops
(04.08.2006 в 17:09)
| | Тогда в чем заключается дыра-то? | |
|
|
|
|
|
|
|
для: Loki
(04.08.2006 в 16:08)
| | Скорее всего я поторпился с file_get_contents(), но оставлять не фильтруемые cookie для экспериментов что-то не хочется :))) | |
|
|
|
|
|
|
|
для: cheops
(04.08.2006 в 17:09)
| | У меня она на форуме не закрыта.
Кстати ошибки выдавались одни и те же. Правда у вас " на quotes заменяются. | |
|
|
|
|