Цитата |
getimagesize читает мета данные из заголовка файла, можно спокойно внедрить скрипт в EXIF или даже тупо дописав в конец файла. |
killer8080, так а нам ведь надо прочитать информацию,а исполнять то не надо. Или я что-то не понимаю?
killer8080
6.09.2018 - 20:13
Цитата (Эли4ка @ 6.09.2018 - 18:49) |
killer8080, так а нам ведь надо прочитать информацию,а исполнять то не надо. Или я что-то не понимаю? |
речь о том что getimagesize ничего не узнает о внедрённом зловреде, и спокойно выдаст метаданные картинки.
killer8080,ну вот. А ведь вы сами писали,что в jpg не дадут исполнится скрипту, так что пусть он там будет.
killer8080
6.09.2018 - 22:45
Цитата (Эли4ка @ 6.09.2018 - 19:27) |
killer8080,ну вот. А ведь вы сами писали,что в jpg не дадут исполнится скрипту, так что пусть он там будет. |
Цитата (killer8080 @ 6.09.2018 - 18:16) |
ксплуатация этого вектора возможна только при наличии параллельно уязвимости LFI, |
Ну тогда закрыть LFI или там тоже не все так просто?
killer8080
6.09.2018 - 22:58
Цитата (Эли4ка @ 6.09.2018 - 21:50) |
Ну тогда закрыть LFI или там тоже не все так просто? |
в профессионально написанном коде её и не может быть, так же как и загрузки без контроля расширения
О мама мия. Замкнутый круг
killer8080
7.09.2018 - 00:10
Цитата (Эли4ка @ 6.09.2018 - 22:59) |
О мама мия. Замкнутый круг |
давай по порядку
Цитата (Эли4ка @ 4.09.2018 - 13:22) |
А про getimagesize вы ничего не слышали,да? |
Цитата (simplichio @ 4.09.2018 - 14:35) |
Вы говорите о поверке типа. Этого не достаточно. Возможно в smb.jpg встроить скрипт. |
Цитата (Эли4ка @ 4.09.2018 - 18:24) |
Да вы что. А встроив скрипт,кто размеры будет показывать? |
Цитата (killer8080 @ 6.09.2018 - 18:16) |
getimagesize читает мета данные из заголовка файла, можно спокойно внедрить скрипт в EXIF или даже тупо дописав в конец файла. |
суть моего ответа была в том, что проверка через getimagesize не помешает внедрить вредоносный код, и всё.
Другое дело что эксплуатировать его скорей всего не удастся, если программер не полный рукожоп
То есть нам надо сделать так,чтобы даже скрипт там и есть,он не смог выполниться, так?
killer8080
7.09.2018 - 00:42
Цитата (Эли4ка @ 6.09.2018 - 23:25) |
То есть нам надо сделать так,чтобы даже скрипт там и есть,он не смог выполниться, так? |
если нет LFI то он и не сможет никак выполнится
я сомневаюсь что сейчас кто то пишет так
include '/some/path/'.$_GET['page'];
Цитата |
я сомневаюсь что сейчас кто то пишет так |
как знать
Так на это рассчитана уязвимость?
killer8080 все верно расписал.
поэтому проверяю тупо расширения. ну даже зальют картинку со встроенным кодом. будет название f3a14b53.jpg. вопрос: как выполнить код, который скрывается в картинке? ответ: никак.
плюс ко всему у меня всю статику nginx выдает напрямую без обработки интерпретатором.
killer8080
7.09.2018 - 18:52
Цитата (Эли4ка @ 7.09.2018 - 03:15) |
как знать Так на это рассчитана уязвимость? |
это она и есть
Local
File
Include
Быстрый ответ:
Powered by dgreen
Здесь расположена полная версия этой страницы.