[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Выкачать скрипт
Эли4ка
Понимаете я на одном сайте нашла уязвимость..и вот там есть некоторые пхп скрипты..при прямом заходе на них показывает пустоту..а как мне их выкачать ..их код всмысле?



Спустя 6 минут, 15 секунд (30.08.2011 - 12:41) EvilDev написал(а):
Ни как! PHP файлы выполняются сервером после чего выдаются. Их можно выкачать только заменив расширение

Спустя 7 минут, 49 секунд (30.08.2011 - 12:49) Эли4ка написал(а):
EvilDev
а как нибудь к уязвимому файлу можно инъекцию поставить?просто очень хочу его скачать?

Спустя 4 минуты, 32 секунды (30.08.2011 - 12:54) EvilDev написал(а):
Инъекции применяются только к отправляемых от пользователя данных, то есть от формы.

Спустя 3 минуты, 26 секунд (30.08.2011 - 12:57) Эли4ка написал(а):
EvilDev
есть форма..только в самом скрипте некоторые функции не поддерживаются..т.к стоит пхп версии 5/3

Спустя 2 минуты, 27 секунд (30.08.2011 - 13:00) Nikitian написал(а):
Если есть возможность залить шелл (свой скрипт, чтобы он исполнялся на сервере), то без проблем. Либо если есть уязвимый скрипт скачивания, как вариант. Просто по ссылке никак.

Спустя 4 минуты, 21 секунда (30.08.2011 - 13:04) EvilDev написал(а):
Цитата (Эли4ка @ 30.08.2011 - 09:57)
EvilDev
есть форма..только в самом скрипте некоторые функции не поддерживаются..т.к стоит пхп версии 5/3

Наймиет хацкера smile.gif
Шэл удастся загрузить если только там криворукий программист этот php скрипт писал
Для этого юзаются совсем другие инструменты

Спустя 5 минут, 41 секунда (30.08.2011 - 13:10) Эли4ка написал(а):
эээээ-х..там строка поиска...вот нашла уязвимость..а использовать ее-фиг.. sad.gif sad.gif sad.gif sad.gif

Спустя 7 минут, 43 секунды (30.08.2011 - 13:17) EvilDev написал(а):
Лучше сообщите разработчику. Сделайте доброе дело ;-)

Спустя 12 минут, 18 секунд (30.08.2011 - 13:30) Эли4ка написал(а):
EvilDev
не отвечает..пробовала уже..

Спустя 39 минут, 33 секунды (30.08.2011 - 14:09) inpost написал(а):
Эли4ка
И в чём страшен, пхп файлы всегда открываются, и в этот раз открылись. Разве что внутри нет вывода другой информации. Всё нормально.

Спустя 1 час, 6 минут, 12 секунд (30.08.2011 - 15:15) alex12060 написал(а):
Это типа такого, как я понял:


<?php

if (isset($_GET['hash']))
echo 'Здесь нет дырки';
?>


И пробуем:

test.php?hash - вывод на экран
test.php - ничего => уязвимость?

Спустя 16 часов, 18 минут, 59 секунд (31.08.2011 - 07:34) Эли4ка написал(а):
inpost
alex12060
не много Вас не поняла..можно подробнее?

Спустя 7 минут, 35 секунд (31.08.2011 - 07:42) inpost написал(а):
Эли4ка
Alex показал тебе банальный пример. Ничего это не уязвимость, и уязвимости в этом нет.

Спустя 1 час, 41 минута, 58 секунд (31.08.2011 - 09:24) linker написал(а):
Если уязвимость из категории code-injection, то заливаешь свой пхп-шелл и рулишь сайтом. Например, исполняя код в уязвимости
file_put_contents('myshell.php', '<?php phpinfo(); ?>')
на серваке появится соответствующий файлик, который можно исполнять обращаясь к нему как обычно через браузер, а вместо phpinfo() можно написать всё что угодно. Вот таким образом заливается шелл.

Спустя 3 часа, 49 минут, 46 секунд (31.08.2011 - 13:14) Эли4ка написал(а):
а врубилась..там оказывается не уязвимость а ошибки выполнения скрипта..спасибо за помощь..
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.