![]() |
Читал книгу наткнулся на это попробовал уязвимость на практике но ничего не вышло
Что имел ввиду автор? Ведь название временного файла генерируется автоматически и даже если мы откроем скрипт словим POST и вместо названия напишем etc/passwd ничего не произойдет! http://uploads.ru/94nJd.jpg http://s3.uploads.ru/t/94nJd.jpg |
Большая часть текста взята из мана PHP. Смею предположить, что имеется в виду какой-то частный случай типа extract, $$val или register_globals=On.
|
Цитата:
@crlf прав. Начинка https://github.com/php/php-src/blob/...ctions.c#L5808 |
Пример:
PHP код:
|
Цитата:
http://localhost/test.php?$_FILES[][tmp_name]=/php/php.ini |
Nginx + PHP 5.6 нормально отрабатывает. В каком окружении проверяешь? Варнинги есть?
|
| Время: 05:02 |