Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   php-including (https://forum.antichat.xyz/showthread.php?t=221368)

Dread 03.08.2010 08:12

не знаю уязвимость ли это и можно ли это как то юзать....

есть скрипт ресайза и в нём проходит глобальный инклуд, с картинками проходит на ура а вот с остальными форматами не понятно

http://site.com/lol.php?src=http://somesite.com/image.jpg

проблема в том что я не пойму исполняется ли такой код

http://site.com/lol.php?src=http://somesite.com/shell.php

потому что в ответ получаю вот что

получается что браузер выдаёт мне нерабочую картинку так как ответ возвращается в тЭге

скорее всего скрипт не фильтрует форматы файлов, так как подгружаются картинки даже таких видов как http://somesite.com/image.php?u=5199&dateline=11989523

Ponchik 03.08.2010 08:28

Эмм... Тоесть на сервер такой скрипт

PHP код:

PHP:
[
COLOR="#000000"]

[/
COLOR]' width='700' height='700'>

[/COLOR] 

Так это никакая не уязвимость...

Хотя XSS может прокатить

Dread 03.08.2010 08:57

Цитата:

Сообщение от Ponchik
Ponchik said:
Эмм... Тоесть на сервер такой скрипт
PHP код:

PHP:
[
COLOR="#000000"]

[/
COLOR]' width='700' height='700'>

[/COLOR] 

Так это никакая не уязвимость...
Хотя XSS может прокатить

"width='700' height='700'" тоже можно подставлять параметры

http://site.com/lol.php?src=112222.jpg&w=709&h=696

то есть выполнение кода не происходит....засада(

M_script 03.08.2010 09:29

Тут инклуда и быть не может. Только если разработчик движка наркоман и к пхп-коду решил подключать картинку =)

Если в исходнике присутствует текст из запроса, есть вероятность внедрения JS кода, то есть XSS

upd:

Смысл пхп-инклуда в том, чтобы внедрить свой код, который выполнится на сервере. Картинки - это всего лишь ссылки в получаемом от сервера html-коде. Браузер скачивает картинки по этим ссылкам и выводит их на страницу.


Время: 20:25