да пожалста :)
самый простой пример говнокода с LFI.
if(isset($_GET['page']) && file_exists('./pages/'.$_GET['page']))
include './pages/'.$_GET['page'];
else
include './pages/default.php';
if(isset($_GET['page']) && file_exists('./pages/'.$_GET['page']))
include './pages/'.$_GET['page'];
else
include './pages/default.php';
Цитата (Valick @ 18.03.2013 - 20:54) |
какой в попу инклуд? речь шла о загрузке файла на сервер, о загрузке архива, о загрузке и о тупо лежании этого файла на сервере, до тех пор пока оно кому-нить не понадобится. |
Цитата (Valick @ 18.03.2013 - 20:54) |
практически всегда требуется их отображение на сайте, и сам код изображения может содержать бяку-каку. |
Цитата (Valick @ 18.03.2013 - 21:45) |
killer8080, так и я о том же, сам файл лежащий на сервере будь он хоть под завяз набит вирусами, шелами и "черными дверями", без уязвимости о которой вы сказали выше ничем не отличается от других файлов. |
Цитата (Valick @ 18.03.2013 - 21:45) |
Директория загрузки не должна иметь прав на выполнение скриптов. |
Цитата (Valick @ 18.03.2013 - 21:45) |
Изначально речь шла о уязвимости самого скрипта загрузки. Поэтому я и сказал, что дыра не связана с логикой такого скрипта. |