teoleon
27.02.2013 - 20:15
Представим такую схему:
1. Клиент делает запрос к серверу. [/index.php].
2. Скрипт (который находиться в корне) его обрабатывает.
3. В ответ отправляет клиенту страницу но из спец. директории [public/index.php].
И так с любой страницей сайта. За исключением 404 и.т.д...
Как реализовать не знаю, надеюсь на вашу помощь?
Игорь_Vasinsky
27.02.2013 - 20:27
сделай аунтификацию.
переадресация будет зависеть от логина и пароля
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
teoleon
28.02.2013 - 15:36
И так отгадка:)
.htaccess
RewriteEngine on
RewriteRule .php? index.php
index.
php$url = parse_url($_SERVER['REQUEST_URI'], PHP_URL_PATH);
if($url=='/'){$url='/index.php';}
$body=@file_get_contents(public_folder.$url);
Valick
28.02.2013 - 15:47
в этом и не было никакой загадки, загадка в том зачем вам это понадобилось...
_____________
Стимулятор ~yoomoney - 41001303250491
Zzepish
28.02.2013 - 16:20
Valick
Тебе не всели равно? Человек попросил помощи! знаешь- помоги, не знаешь- пройди мимо
Valick
28.02.2013 - 17:07
Zzepish, воспользуйся своим же советом и проходи мимо моих сообщений.. намек ясен?
В своих темах будешь командовать, а тут не надо тявкать.
___
Если я считаю, что необходимо задать наводящий вопрос, я его задам
_____________
Стимулятор ~yoomoney - 41001303250491
Zzepish
28.02.2013 - 17:27
Valick
Ты не прихренел к людям предиратся? К Игорю, тут в теме. Еще ,100%, где-то.
Цитата |
воспользуйся своим же советом и проходи мимо моих сообщений.. намек ясен? |
Не в тему :/
olgatcpip
1.03.2013 - 13:47
teoleonЯ советую не использовать крон, используй Redis
http://redis.io/documentationhttp://rediska.geometria-lab.net/documentation/get-started/Быстрее крона.
_____________
Ласковое слово и кошке приятно... Плюсик в карму сойдет wink.gif
*smarty дока - новая любовь
Моё рукотворение ругайте, хвалите smile.gif
Веду маленький
блогв этом блоге публикую новые работы
WMR217126627282 wink.gif
Zzepish
1.03.2013 - 19:13
olgatcpip
Хостинг- может его не быть!
olgatcpip
2.03.2013 - 06:17
Zzepishно сервер же может быть .. должен быть
_____________
Ласковое слово и кошке приятно... Плюсик в карму сойдет wink.gif
*smarty дока - новая любовь
Моё рукотворение ругайте, хвалите smile.gif
Веду маленький
блогв этом блоге публикую новые работы
WMR217126627282 wink.gif
killer8080
2.03.2013 - 12:14
Цитата (teoleon @ 28.02.2013 - 13:36) |
И так отгадка:) |
Поздравляю, у вас уязвимость
Цитата (teoleon @ 28.02.2013 - 13:36) |
index.php $url = parse_url($_SERVER['REQUEST_URI'], PHP_URL_PATH); if($url=='/'){$url='/index.php';}$body=@file_get_contents(public_folder.$url); |
через эту дыру, можно увести любой файл с сервера, доступный PHP на чтение
innovate
2.03.2013 - 23:21
Цитата |
ерез эту дыру, можно увести любой файл с сервера, доступный PHP на чтение |
А можете поподробнее описать в результате чего такое вышло, и если можно, то как вы уведете файл с сервера...
killer8080
2.03.2013 - 23:50
Цитата (innovate @ 2.03.2013 - 21:21) |
А можете поподробнее описать в результате чего такое вышло, и если можно, то как вы уведете файл с сервера... |
В результате того что путь к файлу формируется из пользовательского ввода, без необходимой обработки. Например такой запрос получит доступ к файлу passwd, если позволяют права юзера под которым исполняется скрипт. Разумеется глубину вложения нужно будет подбирать, но это не составит проблему для хакера.
http://example.com/../../../../../etc/passwd