HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 01.05.2007, 16:51
Hawkins
Участник форума
Регистрация: 24.01.2007
Сообщений: 129
Провел на форуме:
932592

Репутация: 145
Отправить сообщение для Hawkins с помощью ICQ
По умолчанию

Не хотел поднимать старую тему, но gemaglabin в пм не ответил : )
Если у кого-нибудь остался последний релиз, то не будет-ли слишком напряжным его куда-нибудь залить?
 
Ответить с цитированием

  #22  
Старый 27.11.2007, 23:44
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию

народ, у кого ещё мб осталось? нужно, для изучения\обучения. залейте, будте добры..
 
Ответить с цитированием

  #23  
Старый 06.08.2011, 21:04
mc_root
Guest
Сообщений: n/a
Провел на форуме:
343

Репутация: 0
По умолчанию

Искал сканер уязвимостей скриптов и наткнулся на данную тему.

Все сслыки тут оказались битые.Пришлось давольствоваться выложенным

тут исходником.Запускаю раз, второй, пятый, на следующий день, еще десять

раз, но сканер ничего не ищет.Как всегда у всех работает, а у меня нет.Пытаюсь понять смысл данного сканера.Функция scan_file принимает переменную $file, которая используется в функции file.Т.е. функция file пытается открыть пустую переменную $file.Заметил, что автор отключил вывод ошибок(ini_set("display_errors","0")) на экран.Включил я вывод ошибок ini_set("display_errors","1"); и получил кучу ошибок.Далее с помощью оператора цикла for считывается строчка из якобы открытого файла и с помощью оператора if проверяется условие по заданному шаблону уязвимостей.В своем сканере я вместо for использовал foreach.Результат записывается в переменную $res, которая ни где больше не используется, вызывается функция show_error() которая выводит результат на экран.После этого проверяется установлена ли переменная $_POST['dir'], а потом уже читаются все поддиректории в указанной директории.Далее проверяется если это директория то вызывается рекурсивно функция scan_file().Как я заметил это все работает без полного пути к поддерикториям.А функция scan_file() вообще ни где не вызывается.

Как я понял у автора функция должна работать с низу в верх, но не работает, а вызывается она у него видимо то же как то хитро и сама по себе.

В связи с этим набросал свой сканер из 3-х функций:

1-я рекурсивно получает все поддиректории в указанной директории.

2-я получает в массив все файлы с расширением php с полными путями.

3-я открывает и ищет уязвимости по шаблону, выводит найденную строчку в которой возможна уязвимость, а так же ее номер с полным путем до скрипта.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Сканер уязвимости IPB v2.1 <= 2.1.6 ( сплоит от рст ) gemaglabin Уязвимости CMS / форумов 1 10.10.2006 16:33
Старый баг с апгрейд скриптом в булке (сканер) gemaglabin Уязвимости CMS / форумов 7 01.09.2006 21:11
Действующие уязвимости почтовых систем РФ Maxmen Уязвимости Mail-сервис 16 12.12.2004 16:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ