Показать сообщение отдельно

  #2  
Старый 16.04.2009, 15:38
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами: 10441826

Репутация: 1861


По умолчанию

Lil' CMS
download: http://www.lilcms.com/lilcms/lilcms2.zip
dork: "Developed from orginal code by Lil' CMS"

Произвольное чтение и запись файлов
уязвимый код:
PHP код:
if($_POST["select"] && $_POST["Submit"]=="Load") {
//Readfile
$text=file_get_contents($CPATH.$_POST["select"]);
}


if(
$_POST["editing"] && $_POST["Submit"]=="Update") {
//Write file
$filename $CPATH.$_POST["editing"];
$text=$_POST["textfield"];
$fp fopen ($filename"w");
$text stripslashes($text);
fwrite($fp$text);
fclose($fp);

эксплуатирование:
достаточно изменить POST-пакет, отсылаемый серверу, т.е. поправить значение переменной select, в случае чтения файла(select=../../../../../../../etc/passwd), и editing, в случае записи в файл(создает файл, если файл с таким именем отсутствует)

(с) Iceangel_

Последний раз редактировалось Iceangel_; 16.04.2009 в 15:41..
 
Ответить с цитированием