![]() |
remote arbitrary file upload vulnerability
PHP unspecified remote arbitrary file upload vulnerability
An unspecified remote arbitrary file upload vulnerability has been reported for this version of PHP. Affected PHP versions (up to 4.3.8/5.0.1). This vulnerability affects PHP. The impact of this vulnerability Upload arbitrary files. Может кто-нить обьяснить как пользоваться этой уязвимостью или кинуть сылку на FAQ или видео? |
Уязвимость довольно старая, но опасная, если тебе удалось найти уязвимое веб-приложений (предположу, что сведения об этой баге ты получил от Acunetix Web Vulnerability Scanner)
PoC для этой уязвимости: http://www.securityfocus.com/archive/1/376865 Бага заключается в том, что при специально составленном HTTP-запросе существует возможность обхода проверки интерпретатором PHP имени загружаемого файла, что может привести к загрузке файлов с произвольными именами в любые директории (естественно, если хватает прав). Подробного описания причин уязвимости автор не дает, известно лишь, что она возможна ввиду ошибок обработки массивов в самом интерпретаторе. Код:
POST /upload.php HTTP/1.1 |
| Время: 21:57 |