![]() |
%00 -> %2500, при аплоаде
Почему при загрузке (что в линукс что в виндувс), частичка имени файла преобразуется в %2500 (у меня так)(а было %00) ? (ручным аплоадом делал (т.е. вручную снифал и отправлял пакеты на загрузку))
Отправлял пакеты с помощью HTTPREQ (пробывал и InetCrack'ом отправлять, все тоже самое) Помогите собственно с ответом (сабж заслуживает отдельной темы, так как в "Вопросах о уязв." мне не помогли) |
Что-то мне других возможностей и не представляется, кроме функции urlencode или аналогичных ей. Там точно нет никакой обработки в коде? Может просмотрел чего? Выложи код.
|
Цитата:
Код:
<html> |
$_FILES["filename"]["name"] => urldecode($_FILES["filename"]["name"])
и пропадут неведомые %20 и т.д. |
Цитата:
|
Цитата:
Но при передачи параметров методом GET, POST, php декодирует url закодированные символы, например %00 => null byte; %27 => ' 1. В случае с обычными POST запросами, используется метод: application/x-www-form-urlencoded Он означает что данные передаются url кодированными, поэтому php их декодирует. 2. В случае загрузки файлов, используется метод: multipart/form-data Он означает что передаются бинарные данные, соотвественно эти данные не будут url декодированными и %00, так и останется %00 Как передать null byte, не знаю и возможно ли? |
у меня ничего не преобразутся, тестил и %00 в середине имени файла, и в конце имени, и с magic_quotes=ON, и OFF - результат всегда один - как назвал, так и заливается, без изменений, ось Linux
Для загрузки использовался код автора темы PS: Автор, выложи свой phpinfo Цитата:
|
Цитата:
|
не, никак, а то что было ночью, унесли в РОА. Вот так-то, спать меньше надо :)
Iceangel_: аяяяй, злые роавцы, все себе в группу тащут... ((( Никто ничего никуда не переносил, опять у тебя паранойя =( |
Вообще, тема с передачей нулл байта через имя файла в глобальном массиве $_FILES очень интересна, например, мне не удалось сделать это ни разу передачей %00 или \0, \х00 и т.д. ни через имя файла, ни через тампер дату и перехват пакета HTTP.
Видимо это действительно связано с Цитата:
В частности, в статье Минаева "Роковые ошибки php" https://forum.antichat.ru/thread54355.html упоминается такой метод обхода Цитата:
Я могу лишь предположить, что данная уязвимость успешно работала на старых версиях ПХП, когда массива $_FILES не было, а использовался $HTTP_POST_FILES. |
| Время: 19:02 |