Просмотр полной версии : echo в php
можно ли как то использовать как уязвимость код в php
PHP:
Спасибо заранее
PHP:
А вообще интересует следующий кусок кода. При запросе
PHP:
http://site.com/file.php?title=123.php%00&output=
скачиваю файл 123.php c содержимым
PHP:
Как то можно это использовать. Конечная цель - веб шелл.
vernite akk=
14.12.2011, 05:18
jangle said:
PHP:
А вообще интересует следующий кусок кода. При запросе
PHP:
http://site.com/file.php?title=123.php%00&output=
скачиваю файл 123.php c содержимым
PHP:
Как то можно это использовать. Конечная цель - веб шелл.
Врятли это както можно использовать только если xss там проскочит, а так скорее всего прав на выполнение нет..
а при чем тут права? можно поподробнее? надо заставить по сути файл выполнятся вместо того что бы он скачивался.
mailbrush
14.12.2011, 05:34
В этом куске кода никакой баги нет.
|qbz| said:
XSS же пассивка.
Для того, чтобы получить XSS, нужно сорвать процесс "скачки", а для этого необходимо сорвать header(), к примеру, параметр в header не поддерживает не однострочные текста.
Code:
?output=%3Cscript%3Ealert%281%29%3C/script%3E&title=%0A
Получаем:
Code:
Warning: Header may not contain more than a single header, new line detected. in Q:\xampp\xampp\files\echo.php on line 16
Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 17
Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 18
Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 20
Warning: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 21
alert(1)
Описание метода есть здесь (презентация) (http://www.slideshare.net/fullscreen/d0znpp/smuggling-splitting-poisoning-zeronights-onsec/2)
Уважаемый Rebz
Могу ли я попросить привести пример непосредственно к коду который я выложил выше. Я долгое время пытался разобраться сам, но мой англ желает лучшего.
В итоге мы получим XSS или все таки можно будет использовать PHP?
Заранее благодарен
А за ссылку огромнейшее спасибо. Больше обрадовался что есть чему то научиться, чем возможности эксплуатации уязвимости.
И личный вопрос, если можно, ты входишь в команду ONSEC?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot