Показать сообщение отдельно

  #2  
Старый 26.09.2012, 15:45
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Цитата:
Сообщение от Avtoritet  
На сайте найдена уязвимость в строке поиска забиваешь {${phpinfo()}} и получаешь всю раскладочку по нему. когда вбиваешь ковычку он её меняет на \ и удаляет всё что после. а каждую \ умножает на 2. как обойти логику?
Можно попробовать:

Код:
{${assert($_GET[12])}}
Если _ тоже фильтруется, можно использовать PHP-функции для работы с массивами, наподобие end, restet, prev и использовать их по отношению к $GLOBALS или использовать функции(При фильтровании$), значение которых можно устанавливать самим, в названии которой не содержится фильтруемых символов, однако в зависимости от сборки таких может не быть.

UDP:

Для каждого отдельного случая нужно самостоятельно подбирать вариации кода.
 
Ответить с цитированием