Показать сообщение отдельно

  #1223  
Старый 16.03.2008, 19:45
4y4o
Познающий
Регистрация: 22.01.2007
Сообщений: 40
С нами: 10157510

Репутация: 4
По умолчанию

есть уязвимость на чтение файлов типа http://site.ru/?page=../../../../../../../../boot.ini. Гдето прочитал что таким способом можна заюзать cmd. Обьясните плз.

For example, a URL request which makes use of the scripts directory of IIS to traverse directories and execute a command can be:

http://server.com/scripts/..%5c../Windows/System32/
cmd.exe?/c+dir+c:\

The request would return to the user a list of all files in the C:\ directory by executing the cmd.exe command shell file and run the command "dir c:\" in the shell. The %5c expression that is in the URL request is a web server escape code which is used to represent normal characters. In this case %5c represents the character "\".

пробовал как написано не работает

Последний раз редактировалось 4y4o; 16.03.2008 в 20:09..
 
Ответить с цитированием