Примеры уязвимостей

Печать RSS
690


Землянин
0
10. finall2, а если переменную отфильтровать и зделать проверку на существование файла?
F

Чатланин
0
Тогда уж лучше вырезать всё лишнее и выключить отображение ошибок E

Землянин
0
12. finall2, про заливку шелла можеш что нибудь рассказать?
F

Чатланин
0
13.Ага,размести на сайте форму загрузки файлов(без фильтрации),то не только расскажу,но и видео сниму E
Изменил: finall2 (01.07.2010 / 13:58)

Землянин
0
Нее...без фильтрации не интирестноsmile
Хотя...вот например ограничено по расширения загрузка, а есть шелл маскирующийся под gif картинку, mime type в .htaccess поможет, или все же взлом будет?
F

Чатланин
0
Когда делаете форму загрузки файлов - проверяйте максимальное количество параметров )
mime-типы,разрешения,грузите в глухую папку с отключеным через хитачес php,в названии вырезайте все опасные символы.
===
Шелл можно залить и через мускул инъекцию,имейте ввиду smile
Ага,и поаккуратнее юзайте переменные при инклуде))

Землянин
0
Спасибо за информациюsmile
F

Чатланин
0
Кстати,самописные функции фильтрации рулят smile
А если руки из ж... то так даже лучше E
Изменил: finall2 (01.07.2010 / 14:07)

2000 лет д.н.э.
0
Файлы лучше отдавать скриптом, формат файла определять mime_content_type, хранить файлы с левым расширением или без него, с именем которое нельзя узнать, в папке с отключенным пхп и закрытым доступом, хранить видимое имя файла в бд или файлах, отдавать скриптом, с отдачей только с допустимыми миме типами, иначе octet-stream.
В принципе этого достаточно что бы позволить загружать пхп и другие опасные файлы и отдавать их как текст..
Ни каких проверок содержимого файла не требуется.smile
A

Оранжевые штаны
0
ага есть такая хорошая вещь в mysql into outfile...вот с помощью этого и подарят вам шелл...
Стикеры / Теги / Правила / Топ тем / Топ постов / Поиск