HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #30  
Старый 15.03.2010, 23:13
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
С нами: 9419426

Репутация: 648
По умолчанию

Цитата:
Сообщение от budden  
А кто-нибудь проверял как эта техника работает с file_exists()?
Эта функция подвержена обычному null-byte, однако данной техникой я не смог ее обойти на своей системе..
Код:
$filename = 'your-some-real-dir/../../../../../../../etc/passwd'.str_repeat("/.", 2020).'soap.php';
if (file_exists($filename)) {
    echo "The file $filename exists";
   include($filename);
} else {
    echo "The file $filename does not exist";
}
Хм, у меня тоже не сработало, значит функция file_exists() не подвержена уязвимости.

U.P.D. Но возможно многие функции, работающие с файлами подвержены. Надо найти причину в исходниках.

Цитата:
Сообщение от Nek1t  
Мб туповатый вопрос, но при
PHP код:
[...]
$imageName $_FILES['myImage']['name'];
move_uploaded_file($_FILES['myImage']['tmp_name'], "images/" $imageName);
[...] 
этот баг сработает?
Хм, по идее нет, проверю - отпишу... А вообще...

Надо сначала научиться создавать файлы с длиной имени в 4096 символов)

Последний раз редактировалось Root-access; 16.03.2010 в 12:14..
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.