HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.08.2010, 08:12
Dread
Познающий
Регистрация: 04.12.2005
Сообщений: 31
Провел на форуме:
226204

Репутация: 5
Отправить сообщение для Dread с помощью ICQ
По умолчанию

не знаю уязвимость ли это и можно ли это как то юзать....

есть скрипт ресайза и в нём проходит глобальный инклуд, с картинками проходит на ура а вот с остальными форматами не понятно

http://site.com/lol.php?src=http://somesite.com/image.jpg

проблема в том что я не пойму исполняется ли такой код

http://site.com/lol.php?src=http://somesite.com/shell.php

потому что в ответ получаю вот что

получается что браузер выдаёт мне нерабочую картинку так как ответ возвращается в тЭге

скорее всего скрипт не фильтрует форматы файлов, так как подгружаются картинки даже таких видов как http://somesite.com/image.php?u=5199&dateline=11989523
 
Ответить с цитированием

  #2  
Старый 03.08.2010, 08:28
Ponchik
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме:
6828219

Репутация: 2274


По умолчанию

Эмм... Тоесть на сервер такой скрипт

PHP код:
PHP:
[
COLOR="#000000"]

[/
COLOR]' width='700' height='700'>

[/COLOR] 
Так это никакая не уязвимость...

Хотя XSS может прокатить
 
Ответить с цитированием

  #3  
Старый 03.08.2010, 08:57
Dread
Познающий
Регистрация: 04.12.2005
Сообщений: 31
Провел на форуме:
226204

Репутация: 5
Отправить сообщение для Dread с помощью ICQ
По умолчанию

Цитата:
Сообщение от Ponchik  
Ponchik said:
Эмм... Тоесть на сервер такой скрипт
PHP код:
PHP:
[
COLOR="#000000"]

[/
COLOR]' width='700' height='700'>

[/COLOR] 
Так это никакая не уязвимость...
Хотя XSS может прокатить
"width='700' height='700'" тоже можно подставлять параметры

http://site.com/lol.php?src=112222.jpg&w=709&h=696

то есть выполнение кода не происходит....засада(
 
Ответить с цитированием

  #4  
Старый 03.08.2010, 09:29
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Тут инклуда и быть не может. Только если разработчик движка наркоман и к пхп-коду решил подключать картинку =)

Если в исходнике присутствует текст из запроса, есть вероятность внедрения JS кода, то есть XSS

upd:

Смысл пхп-инклуда в том, чтобы внедрить свой код, который выполнится на сервере. Картинки - это всего лишь ссылки в получаемом от сервера html-коде. Браузер скачивает картинки по этим ссылкам и выводит их на страницу.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ