HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.07.2013, 03:42
jangle
Познающий
Регистрация: 19.11.2006
Сообщений: 32
Провел на форуме:
95879

Репутация: 5
По умолчанию

Доброго времени суток!

Имеется код:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'op'[/COLOR][COLOR="#007700"]]==[/COLOR][COLOR="#DD0000"]'upload'[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$processMessage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"BLABLA1"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$resUpload[/COLOR][COLOR="#007700"]=([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'res'[/COLOR][COLOR="#007700"]])?[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'res'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"];

if ([/COLOR][COLOR="#0000BB"]$resUpload[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$reportUpload[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]json_decode[/COLOR][COLOR="#007700"](([/COLOR][COLOR="#0000BB"]gzuncompress[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]base64_decode[/COLOR][COLOR="#007700"](([/COLOR][COLOR="#0000BB"]$resUpload[/COLOR][COLOR="#007700"])))),[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]);

if ([/COLOR][COLOR="#0000BB"]$reportUpload[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$processMessage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"BLABLA2:

"
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"
"
[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$reportUpload[/COLOR][COLOR="#007700"]);

}

}

}

[/
COLOR][/COLOR
Сообщения выводится

Накидал файлик для экспериментов

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"] 1, 'b' => 2, 'c' => 3, 'd' => 4, 'e' => 5);

//{"a":1,"b":2,"c":3,"d":4,"e":5}

[/COLOR][COLOR="#0000BB"]$cho[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]base64_encode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]gzcompress[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]json_encode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$arr[/COLOR][COLOR="#007700"])));

echo[/
COLOR][COLOR="#0000BB"]$cho

$ddd
[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]json_decode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]gzuncompress[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]base64_decode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$cho[/COLOR][COLOR="#007700"])),[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]);

echo[/
COLOR][COLOR="#DD0000"]"BLABLA2:

"
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"
"
[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$ddd[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR] 
но ни к чему путному не пришел.

Можно ли как нибудь использовать этот код как уязвимость?
 
Ответить с цитированием

  #2  
Старый 08.07.2013, 05:46
mironich
Постоянный
Регистрация: 27.02.2011
Сообщений: 733
Провел на форуме:
142623

Репутация: 19


По умолчанию

Цитата:
Сообщение от jangle  
Доброго времени суток!
Имеется код:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'op'[/COLOR][COLOR="#007700"]]==[/COLOR][COLOR="#DD0000"]'upload'[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$processMessage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"BLABLA1"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$resUpload[/COLOR][COLOR="#007700"]=([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'res'[/COLOR][COLOR="#007700"]])?[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'res'[/COLOR][COLOR="#007700"]] :[/COLOR][COLOR="#0000BB"]null[/COLOR][COLOR="#007700"];

if ([/COLOR][COLOR="#0000BB"]$resUpload[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$reportUpload[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]json_decode[/COLOR][COLOR="#007700"](([/COLOR][COLOR="#0000BB"]gzuncompress[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]base64_decode[/COLOR][COLOR="#007700"](([/COLOR][COLOR="#0000BB"]$resUpload[/COLOR][COLOR="#007700"])))),[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]);

if ([/COLOR][COLOR="#0000BB"]$reportUpload[/COLOR][COLOR="#007700"]) {

[/
COLOR][COLOR="#0000BB"]$processMessage[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"BLABLA2:

"
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"
"
[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$reportUpload[/COLOR][COLOR="#007700"]);

}

}

}

[/
COLOR][/COLOR
Сообщения выводится
Накидал файлик для экспериментов
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"] 1, 'b' => 2, 'c' => 3, 'd' => 4, 'e' => 5);

//{"a":1,"b":2,"c":3,"d":4,"e":5}

[/COLOR][COLOR="#0000BB"]$cho[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]base64_encode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]gzcompress[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]json_encode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$arr[/COLOR][COLOR="#007700"])));

echo[/
COLOR][COLOR="#0000BB"]$cho

$ddd
[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]json_decode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]gzuncompress[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]base64_decode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$cho[/COLOR][COLOR="#007700"])),[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"]);

echo[/
COLOR][COLOR="#DD0000"]"BLABLA2:

"
[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]implode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"
"
[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$ddd[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR] 
но ни к чему путному не пришел.
Можно ли как нибудь использовать этот код как уязвимость?
Возможно как пассивную XSS.
 
Ответить с цитированием

  #3  
Старый 08.07.2013, 06:27
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Возможно с помощью json_decode можно так-же вызывать деструкторы для своих объектов как и в случае с serialize, нужно экспериментировать.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.