PDA

Просмотр полной версии : echo в php


jangle
14.12.2011, 05:01
можно ли как то использовать как уязвимость код в php


PHP:


Спасибо заранее

jangle
14.12.2011, 05:14
PHP:


А вообще интересует следующий кусок кода. При запросе


PHP:
http://site.com/file.php?title=123.php%00&output=

скачиваю файл 123.php c содержимым


PHP:


Как то можно это использовать. Конечная цель - веб шелл.

vernite akk=
14.12.2011, 05:18
jangle said:

PHP:


А вообще интересует следующий кусок кода. При запросе

PHP:
http://site.com/file.php?title=123.php%00&output=

скачиваю файл 123.php c содержимым

PHP:


Как то можно это использовать. Конечная цель - веб шелл.


Врятли это както можно использовать только если xss там проскочит, а так скорее всего прав на выполнение нет..

jangle
14.12.2011, 05:25
а при чем тут права? можно поподробнее? надо заставить по сути файл выполнятся вместо того что бы он скачивался.

mailbrush
14.12.2011, 05:34
В этом куске кода никакой баги нет.

|qbz|
14.12.2011, 05:43
XSS же пассивка.

Boolean
14.12.2011, 11:21
|qbz| said:
XSS же пассивка.


Для того, чтобы получить XSS, нужно сорвать процесс "скачки", а для этого необходимо сорвать header(), к примеру, параметр в header не поддерживает не однострочные текста.


Code:
?output=%3Cscript%3Ealert%281%29%3C/script%3E&title=%0A

Получаем:


Code:

Warning: Header may not contain more than a single header, new line detected. in Q:\xampp\xampp\files\echo.php on line 16

Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 17

Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 18

Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 20

Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 21

alert(1)

Rebz
15.12.2011, 15:00
Описание метода есть здесь (презентация) (http://www.slideshare.net/fullscreen/d0znpp/smuggling-splitting-poisoning-zeronights-onsec/2)

jangle
20.12.2011, 01:29
Уважаемый Rebz

Могу ли я попросить привести пример непосредственно к коду который я выложил выше. Я долгое время пытался разобраться сам, но мой англ желает лучшего.

В итоге мы получим XSS или все таки можно будет использовать PHP?

Заранее благодарен

А за ссылку огромнейшее спасибо. Больше обрадовался что есть чему то научиться, чем возможности эксплуатации уязвимости.

И личный вопрос, если можно, ты входишь в команду ONSEC?