Показать сообщение отдельно

  #11  
Старый 29.09.2009, 16:36
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
С нами: 10018169

Репутация: 1680


По умолчанию

Значит у меня такой вопрос по уязвимости через регулярку...
Вот для примера такой скриптик:
Код:
<?php
$get = $_GET['get'];
$get = preg_replace("#\[1\](.*?)\[/1\]#sie", "base64_encode(\\1)", $get);
echo $get;
?>
Регулярка preg_replace да ещё и с модификатором Е, в принципе на первый взгляд уязвимостей нету, ибо во второй параметр не передаётся переменных...
А вот если с этой стороны посмотреть, то я предполагаю, что можно составить регулярное выражение типа: [1]);eval(phpcode[/1]
То есть смысл, закрываем функцию base64_encode и открываем функцию eval с нашим кодом.
Однако как бы я не пробовал, что то у меня не получается… Вот хотелось бы уточнить конкретно, данный код уязвим, или нет?
 
Ответить с цитированием