Раздел: Уязвимости PHP/PHP vulnerabilities
21.11.2018, 23:33
|
Ответов: 3
Просмотров: 47,436
|
Раздел: Уязвимости PHP/PHP vulnerabilities
18.11.2018, 11:30
|
Ответов: 21
Просмотров: 94,789
|
Раздел: Уязвимости PHP/PHP vulnerabilities
25.10.2018, 13:37
|
Ответов: 3
Просмотров: 47,436
|
Раздел: Сценарии/CMF/СMS
22.08.2018, 14:22
|
Ответов: 65
Просмотров: 204,646
Генератор "полезной"...
Генератор "полезной" картинки для эксплоита бага из доклада File Operation Induced Unserialization via the “phar://” Stream Wrapper...
|
Раздел: Уязвимости PHP/PHP vulnerabilities
15.05.2018, 03:11
|
Ответов: 1
Просмотров: 14,941
|
Раздел: Оффтоп/Offtopic
01.04.2018, 01:15
|
Ответов: 6
Просмотров: 24,191
|
Раздел: Web development
20.02.2018, 16:19
|
Ответов: 319
Просмотров: 412,709
|
Раздел: Web development
08.02.2018, 22:41
|
Ответов: 319
Просмотров: 412,709
|
Раздел: Уязвимости PHP/PHP vulnerabilities
07.02.2018, 16:25
|
Ответов: 3
Просмотров: 18,466
Немного зафейлил, этот...
Немного зафейлил, этот момент, правдив только для моего случая, когда приложение принимает max_input_vars и...
|
Раздел: Уязвимости PHP/PHP vulnerabilities
07.02.2018, 01:00
|
Ответов: 8
Просмотров: 35,238
|
Раздел: Уязвимости PHP/PHP vulnerabilities
07.02.2018, 00:51
|
Ответов: 3
Просмотров: 18,466
К сожалению, дойдя до...
К сожалению, дойдя до практичекой части, выяснилось что метод не подходит для вектора unserialize через phar :)...
|
Раздел: Уязвимости PHP/PHP vulnerabilities
01.02.2018, 17:15
|
Ответов: 3
Просмотров: 18,466
|
Раздел: Уязвимости PHP/PHP vulnerabilities
05.01.2018, 15:30
|
Ответов: 8
Просмотров: 35,238
Вроде никак, phar.c#L2014...
Вроде никак, phar.c#L2014 (https://github.com/php/php-src/blob/master/ext/phar/phar.c#L2014):
pos = memchr(filename + 1, '.', filename_len);
next_extension:
if (!pos) {
return...
|
Раздел: Уязвимости PHP/PHP vulnerabilities
03.01.2018, 02:58
|
Ответов: 8
Просмотров: 35,238
|
Раздел: Web-среда/Web-applications
05.12.2017, 14:02
|
Ответов: 105
Просмотров: 311,355
|
Раздел: Оффтоп/Offtopic
04.12.2017, 23:45
|
Ответов: 27
Просмотров: 69,345
garatun...
garatun (https://rdot.org/forum/member.php?u=9346) здесь завсегдатый :)
|
Раздел: Web-среда/Web-applications
16.11.2017, 02:32
|
Ответов: 7
Просмотров: 23,757
|
Раздел: Оффтоп/Offtopic
15.11.2017, 22:10
|
Ответов: 3
Просмотров: 10,778
|
Раздел: Web-среда/Web-applications
15.11.2017, 21:43
|
Ответов: 7
Просмотров: 23,757
|
Раздел: Web-среда/Web-applications
15.11.2017, 20:31
|
Ответов: 7
Просмотров: 23,757
|
Раздел: Оффтоп/Offtopic
15.11.2017, 18:16
|
Ответов: 3
Просмотров: 10,778
Можно :)
...
Можно :)
https://rdot.org/forum/showthread.php?t=4379
https://www.evonide.com/breaking-phps-garbage-collection-and-unserialize/
|
Раздел: Web-среда/Web-applications
15.11.2017, 18:01
|
Ответов: 7
Просмотров: 23,757
|
Раздел: Уязвимости PHP/PHP vulnerabilities
14.11.2017, 20:30
|
Ответов: 8
Просмотров: 35,238
|
Раздел: Уязвимости PHP/PHP vulnerabilities
07.11.2017, 03:22
|
Ответов: 8
Просмотров: 35,238
Вроде вот оно, под носом...
Вроде вот оно, под носом https://bugs.php.net/bug.php?id=69324, ан нет, нужне ещё думалку включать :)
Good news, thanks!
|
Раздел: Web-среда/Web-applications
12.09.2017, 13:14
|
Ответов: 11
Просмотров: 82,021
jpeg != png
...
jpeg != png
https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/
|