HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.04.2013, 16:54
Mr_VLaD
Новичок
Регистрация: 03.02.2012
Сообщений: 5
Провел на форуме:
1680

Репутация: 0
По умолчанию

Есть ведь уязвимость на некоторых сайтах, вида: если дописать в конце любого файла "/.php", то он исполняется как php (даже текст, или картинка).

Вопрос: каким образом можно вставить шелл в картинку, чтобы залив эту картинку на сайт вызвать её как php ?
 
Ответить с цитированием

  #2  
Старый 05.04.2013, 17:07
m1d$
Новичок
Регистрация: 30.03.2013
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Если не ошибаюсь , картинка нужна .png

оTкрываешь хэш редактором и в конец вставляешь свой шелл.

(опыта очень мало,могу посоветовать не то. Заранее прошу прощения)
 
Ответить с цитированием

  #3  
Старый 05.04.2013, 17:09
Mr_VLaD
Новичок
Регистрация: 03.02.2012
Сообщений: 5
Провел на форуме:
1680

Репутация: 0
По умолчанию

Я тоже уже вычитал о gif'е, но не могу понять как HEX редактором вставить туда шелл, чтобы он там был и в то же время картинка работала.
 
Ответить с цитированием

  #4  
Старый 05.04.2013, 17:12
m1d$
Новичок
Регистрация: 30.03.2013
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

наверное сам шелл (текст) копи-паст в конец хекса...

возможно картинка и не должна работать. Просто сервер воспринимает её как картинку.

Это всего-лишь догадки.
 
Ответить с цитированием

  #5  
Старый 05.04.2013, 17:15
Mr_VLaD
Новичок
Регистрация: 03.02.2012
Сообщений: 5
Провел на форуме:
1680

Репутация: 0
По умолчанию

Ну мне бы желательно реальный совет от знающего человека. Догадки я и сам имею -)
 
Ответить с цитированием

  #6  
Старый 05.04.2013, 17:18
m1d$
Новичок
Регистрация: 30.03.2013
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

вот

http://raz0r.name/articles/bezopasnost-zagruzhaemyx-izobrazhenij/

то?
 
Ответить с цитированием

  #7  
Старый 05.04.2013, 17:21
Mr_VLaD
Новичок
Регистрация: 03.02.2012
Сообщений: 5
Провел на форуме:
1680

Репутация: 0
По умолчанию

От части. EXIF редактор вроде нужен, чтобы код шелла спаять с кодом картинки.
 
Ответить с цитированием

  #8  
Старый 05.04.2013, 17:42
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Mr_VLaD  
От части. EXIF редактор вроде нужен, чтобы код шелла спаять с кодом картинки.
Не парь мозг, открывай блокнотом и вставляй php код.

Переименуешь потом обратно - если окажешься везучим - картинка сохранится. Если нет - разницы для уязвимости нет.
 
Ответить с цитированием

  #9  
Старый 05.04.2013, 17:43
Mr_VLaD
Новичок
Регистрация: 03.02.2012
Сообщений: 5
Провел на форуме:
1680

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
Не парь мозг, открывай блокнотом и вставляй php код.
Картинка после этого не работает.
 
Ответить с цитированием

  #10  
Старый 05.04.2013, 19:39
Cennarios
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
Провел на форуме:
346497

Репутация: 303
По умолчанию

a) При сохранении через блокнот е**ся кодировка. Поэтому при аплоаде валидатор не распознает файл как картинку. Самый верный вариант , как и было указано - посредством hex редактора. Хотя можно и воспользоваться тем же php к примеру (file_put_contents('imagefile','phpcode',FILE_APPE ND))

b) Уязвимость эта - некорректная конфигурация вебсервера NGINX+PHP-FPM в точке обработки статических файлов. При которой при обращении к file.gif/.php pathinfo в NGINX становится file.php и на PHP передается для обработки file.gif.

Вот собственно сабж:http://habrahabr.ru/post/100961/

c) К тому же работает далеко не везде даже где есть сама уязвимость. Ведь множество аплоадеров на сайтах в принудительном порядке ресайзят картинку и при этом трансформируются все вставки и как таковые перестают существовать в теле картинки.
 
Ответить с цитированием
TEST SHARE BLOCK
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.