![]() |
Описание уязвимости гостевой книги WR-Guest 1.7
Описание уязвимости гостевой книги WR-Guest 1.7
В первую очередь описание данной уязвимости будет полезно для начинающих, оно не будет интересно продвинутым челам и не является предлогом к действиям запрещенными законами РФ. Скрипт был написан 07.01. В каком состоянии был автор я незнаю, но точно не в трезвом.)) Основы Итак, Cookie — это именованная порция (довольно небольшая) информации, которая может сохраняться прямо в настройках браузера пользователя между сеансами. Причина, по которой применяются Cookies — большое количество посетителей вашего сервера, а также нежелание иметь нечто подобное базе данных для хранения информации о каждом посетителе. Поиск в такой базе может очень и очень затянуться (например, при цифре миллион гостей в день он будет отнимать львиную долю времени), и, в то же время, нет никакого смысла централизованно хранить столь отрывочные сведения. Использование Cookies фактически перекладывает задачу на плечи браузера, решая одним махом как проблему быстродействия, так и проблему большого объема базы данных с информацией о пользователе. Самый распространенный пример применения Cookies — логин и пароль пользователя, использующего некоторые защищенные ресурсы вашего сайта. Эти данные, конечно же, между открытиями страниц хранятся в Cookies, для того чтобы пользователю не пришлось их каждый раз набирать вручную заново. Котеров Д. В. Самоучитель PHP 4 +++++/Поехали /+++++ Сама уязвимость данной гостевой книги и заключается в неправильной проверке куки, а точнее в отсутствии ее вообще. Вот участок бажного кода файла admin.php: PHP Код:
if (!isset($_COOKIE['gbcookies'])) { // проверка на куки#Exploit Первым делом на ум приходит прителнетиться к хосту и запросить страницу, не забыв отправить куки. Код:
telnet wr-script.ru 80PHP Код:
Мини снифер: |
| Время: 18:46 |