Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Уязвимость

Сообщения:  [1-10]   [11-15] 

 
 автор: Axxil   (12.08.2009 в 17:00)   письмо автору
 
   для: Trianon   (12.08.2009 в 13:05)
 

Я тоже так полагал :)

Теперь понял, что дело, скорее всего, в моём коде.

Спасибо за помощь.

  Ответить  
 
 автор: Axxil   (12.08.2009 в 16:59)   письмо автору
 
   для: Loki   (12.08.2009 в 13:05)
 

Я вот тоже полагал, что нереально удалённым кодом создать каталог у меня на сервере, у которого владелец апач будет.

Скорее всего да, мой код где-то чудит. Спасибо, буду разбираться с ним.

  Ответить  
 
 автор: Loki   (12.08.2009 в 13:05)   письмо автору
 
   для: Axxil   (12.08.2009 в 12:59)
 

Нет, я думаю что он сам создает каталоги только на основании того, что "url какой-то странный". Как видите, в хакерском коде ничего деструктивного... да и не исполняется он, наверняка.

  Ответить  
 
 автор: Trianon   (12.08.2009 в 13:05)   письмо автору
 
   для: Axxil   (12.08.2009 в 12:49)
 

ну почему же.
Если эта строка и вправду помогает, значит атакуемому способствует какой-то Ваш код, исполняющийся ниже.
Я-то полагал, что каталоги возникают еще до выполнения текста скрипта.

  Ответить  
 
 автор: Axxil   (12.08.2009 в 12:59)   письмо автору
 
   для: Loki   (12.08.2009 в 12:56)
 

Вы думаете он сам себе посылает эти запросы? :)

  Ответить  
 
 автор: Loki   (12.08.2009 в 12:56)   письмо автору
 
   для: Axxil   (12.08.2009 в 12:48)
 

Судя по всему, ваш код сам себе гадит... проверяйте логику скрипта...

  Ответить  
 
 автор: Axxil   (12.08.2009 в 12:49)   письмо автору
 
   для: Trianon   (12.08.2009 в 12:48)
 

какого скрипта?
Понятно, что я могу тупо резать обращения по признаку:

if(stripos($_SERVER['REQUEST_URI'],'_path') !== false || stripos($_SERVER['REQUEST_URI'],'_SERVER') !== false){ 
  exit;
}


и тогда проблем не будет. Но мне хочется суть явления понять.

  Ответить  
 
 автор: Axxil   (12.08.2009 в 12:48)   письмо автору
 
   для: Loki   (12.08.2009 в 12:37)
 

something.txt выдаёт всякую фигню по типу:

<?php /* Fx29ID */ echo("FeeL"."CoMz"); die("FeeL"."CoMz"); /* Fx29ID */ ?>


Я так понимаю реальный код прямым обращением через браузер не увидеть.

Я предполагал, что это php inluding. Но непонятно как это можно осуществить с выключенными register_globals

  Ответить  
 
 автор: Trianon   (12.08.2009 в 12:48)   письмо автору
 
   для: Axxil   (12.08.2009 в 11:31)
 

>Анализ выявил, что создают их путём модификации урла:
При этом содержимое Вашего скрипта никак не влияет на процесс атаки?

  Ответить  
 
 автор: Loki   (12.08.2009 в 12:37)   письмо автору
 
   для: Axxil   (12.08.2009 в 11:31)
 

логично было бы начать с изучения something.txt

  Ответить  

Сообщения:  [1-10]   [11-15] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования