![]() |
php 5.2.0
меня интересуют уязвимости php v5.2.0 нарыл вот:
1)Обход open_basedir в PHP версий 4.4 и 5.2. Используя символьные линки в течении короткого периода времени между проверкой и открытием файла, возможно обойти защиту open_basedir. Сообщается также, что это ошибка дизайна, поэтому для ее обхода рекомендуется просто добавить symlink к списку запрещенных функций в php.ini. 2)Обход PHP safe_mode через glob() в версии PHP 5.2 Функция glob() позволяет определить существование каталога или файла и построить список файлов. 3)Обход зашиты safe_mode и open_basedir в PHP версии 5.2 Через функцию session_save_path() можно получить доступ к директориям за пределами разрешенных. Исправление уже имеется в CVS. облазил весь сек-лаб нечего не нашел..... мож кто тут в курсе этих вещей посоветует портал где такие вещи описаны с кодом баги.....ну а если будет и готовый сплойт :rolleyes: :p ! да!...и ещё бага описанная DIAgen'ом тута! работает в 5.2.0 версии!? |
Где-то я уже писал работу системы)))
1) Юзаешь поиск по ачату, или по секлабу. 2) Если не находишь в пункте 1, значит иди в гугль. 3) Если нету в пункте 2, значит это приват и на халяву ты его не получишь. |
Цитата:
|
| Время: 15:58 |