ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимость в eval
  #1  
Старый 29.06.2007, 00:15
bobobo
Новичок
Регистрация: 18.05.2007
Сообщений: 5
Провел на форуме:
11319

Репутация: 2
По умолчанию Уязвимость в eval

Ни как не пойми есть ли тут уязвимость:
PHP код:
for ($i 0$i $num_data_rows$i++) {
    eval (
"\$data[\$i] = \$data_row$i; ");

В данном скрипте можно подменять любые переменные, т.к. в начале:
PHP код:
extract ($_GETEXTR_OVERWRITE); 
 

  #2  
Старый 29.06.2007, 00:26
gemaglabin
Banned
Регистрация: 01.08.2006
Сообщений: 725
Провел на форуме:
7681825

Репутация: 4451


По умолчанию

Уязвимости нету , так как единственное что можно задать это num_data_raws , все остальное присваивается.Если бы для цикла использовался не $i , тогда можно бы было
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ