![]() |
В скрипте есть такой код
[CODE] Code: $file=$_GET['file']; echo eval('?>'.join("",file("dir/$file")).''.join("",file("see/$file")).''.join("",file("see/")).print(1).(("")).' |
Имея нечто подобное:
[PHP] PHP: [COLOR="#000000"]$file=$_GET['file']; echo eval('?>join("",file("dir/'.$file.'"))[COLOR="#0000BB"] В вашем же примере, данные для обработки в eval, это строка получаемая в результате склейки содержимого файла. Пользовательский ввод из $_GET['file'], сначала обрабатывается функцией file, далее строки склеиваются и только этот результат попадает в конечную строку обрабатываемую eval. Для успешной атаки, вам нужно загрузить свой файл на сервер. Примерно с таким содержимым: PHP код:
После успешной отправки и определения точного местоположения вашей нагрузки, ипользовать найденную вами уязвимость, примерно в таком виде: Код:
Code: |
Спасибо большое, очень развёрнуто! За ссылочки отдельное спасибо!
|
| Время: 21:55 |