Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Необычная уязвимость, подгрузка произвольных картинок
 
Нашел PHP-скрипт на сайте, реализующий показ изображений. Уязвимость заключается в том, что я могу подключать произвольные картинки. Например:
www.site.ru/image.php?image=http://mysite.ru/bb.jpg
Проблема в том, что я не знаю как правильно это использовать...хотя кое-что уже получилось, а именно XSS
www.site.ru/image.php?image=http://mysite.ru/bb.jpg'><script>alert(document.cookie)</script>
Я слышал, что можно внедрять произвольный код в поле EXIF jpg-картинок, если у кого есть инфа по этому поводу, то пожалуйста поделитесь!
 
Не знаю по поводу внедрения кода в картинки(слышал про внедрение пхп в картинки, в определнное место), но в данном случае на лицо обычная пасивная хсс, при чем должно работать даже так
www.site.ru/image.php?image='><script>alert(document.cookie)</script>
 
Цитата
Razor пишет:
Я слышал, что можно внедрять произвольный код в поле EXIF jpg-картинок, если у кого есть инфа по этому поводу, то пожалуйста поделитесь!
В Хакере пару раз писалось... Не помню какие номера... Там через ACDSee прям и писалась html-строка вроде...

Можно ещё покопать на HTTP Responce Splitting (раз сайт подгружает данные с другого пути, судя по передаваеммому url в кач-ве параметра), правда от этого толку не много скорее всего...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
да, парни, кроме XSS ничего выжать больше не удалось... Насколько я понял скрипт не обрабатывает содержимое картинки, а грузит ее напрямую...
Цитата
Shanker пишет:
В Хакере пару раз писалось... Не помню какие номера... Там через ACDSee прям и писалась html-строка вроде...
а я помню =) в журнале за июль 2006 про взлом ege.edu.ru писали... там случай очень похож на мой и выполнялся не html, а php код...
Цитата
[53x]Shadow пишет:
должно работать даже такwww.site.ru/image.php?image='><script>alert(document.cookie)</script>
верно, так тоже работает, только вот и здесь облом: скрипт фильтрует знак = :(
 
php код в картинке это при локально php инклуденге вы загружаете картинку с кодом например как аватар на форум а затем поключаете её через уязвимость!
 
да выполнение кода в картинке был еше старенький баг wmf и чтото еше в хакере писали
 
Вы тоже слышали звон, что называется, да не знаете где он... В хакере писали про взлом сайта ЕГЭ и правда через картинку. Там просто вставляется код в EXIF и в зависимости от того, как скрипт подгружает картинку - код может быть выполнен. Причём этот код срабатывает только в одном из тэгов. В каком конкретно - не помню. Тестите на локалхосте. Либо найдите на сайта ][ статью про взлом украинского ЖЖ (2005 год) - там всё подробнее описано.

Кстати что касается ЕГЭ - его можно было проще поломать - REFERER была примитивная SQL INJ. Правда не помню где. Я кстати автору статьи показывал - он пожалел что с картинкой париться начал  8)
Страницы: 1
Читают тему