Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Вопрос по поводу "имя_файла.txt/.php" (https://forum.antichat.xyz/showthread.php?t=379258)

Mr_VLaD 05.04.2013 16:54

Есть ведь уязвимость на некоторых сайтах, вида: если дописать в конце любого файла "/.php", то он исполняется как php (даже текст, или картинка).

Вопрос: каким образом можно вставить шелл в картинку, чтобы залив эту картинку на сайт вызвать её как php ?

m1d$ 05.04.2013 17:07

Если не ошибаюсь , картинка нужна .png

оTкрываешь хэш редактором и в конец вставляешь свой шелл.

(опыта очень мало,могу посоветовать не то. Заранее прошу прощения)

Mr_VLaD 05.04.2013 17:09

Я тоже уже вычитал о gif'е, но не могу понять как HEX редактором вставить туда шелл, чтобы он там был и в то же время картинка работала.

m1d$ 05.04.2013 17:12

наверное сам шелл (текст) копи-паст в конец хекса...

возможно картинка и не должна работать. Просто сервер воспринимает её как картинку.

Это всего-лишь догадки.

Mr_VLaD 05.04.2013 17:15

Ну мне бы желательно реальный совет от знающего человека. Догадки я и сам имею -)

m1d$ 05.04.2013 17:18

вот

http://raz0r.name/articles/bezopasnost-zagruzhaemyx-izobrazhenij/

то?

Mr_VLaD 05.04.2013 17:21

От части. EXIF редактор вроде нужен, чтобы код шелла спаять с кодом картинки.

BigBear 05.04.2013 17:42

Цитата:

Сообщение от Mr_VLaD
От части. EXIF редактор вроде нужен, чтобы код шелла спаять с кодом картинки.

Не парь мозг, открывай блокнотом и вставляй php код.

Переименуешь потом обратно - если окажешься везучим - картинка сохранится. Если нет - разницы для уязвимости нет.

Mr_VLaD 05.04.2013 17:43

Цитата:

Сообщение от None
Не парь мозг, открывай блокнотом и вставляй php код.

Картинка после этого не работает.

Cennarios 05.04.2013 19:39

a) При сохранении через блокнот е**ся кодировка. Поэтому при аплоаде валидатор не распознает файл как картинку. Самый верный вариант , как и было указано - посредством hex редактора. Хотя можно и воспользоваться тем же php к примеру (file_put_contents('imagefile','phpcode',FILE_APPE ND))

b) Уязвимость эта - некорректная конфигурация вебсервера NGINX+PHP-FPM в точке обработки статических файлов. При которой при обращении к file.gif/.php pathinfo в NGINX становится file.php и на PHP передается для обработки file.gif.

Вот собственно сабж:http://habrahabr.ru/post/100961/

c) К тому же работает далеко не везде даже где есть сама уязвимость. Ведь множество аплоадеров на сайтах в принудительном порядке ресайзят картинку и при этом трансформируются все вставки и как таковые перестают существовать в теле картинки.


Время: 18:55