не знаю уязвимость ли это и можно ли это как то юзать.... есть скрипт ресайза и в нём проходит глобальный инклуд, с картинками проходит на ура а вот с остальными форматами не понятно http://site.com/lol.php?src=http://somesite.com/image.jpg проблема в том что я не пойму исполняется ли такой код http://site.com/lol.php?src=http://somesite.com/shell.php потому что в ответ получаю вот что <body onload='resiz();' style='margin: 0; padding: 0;'> <img src='http://site.com/lol.php?src=http://somesite.com/shell.php' width='700' height='700'> </body> получается что браузер выдаёт мне нерабочую картинку так как ответ возвращается в тЭге <img src='http://site.com/lol.php?src=http://somesite.com/shell.php' width='700' height='700'> скорее всего скрипт не фильтрует форматы файлов, так как подгружаются картинки даже таких видов как http://somesite.com/image.php?u=5199&dateline=11989523
Эмм... Тоесть на сервер такой скрипт PHP: <body onload='resiz();' style='margin: 0; padding: 0;'> <img src='<?=$url?>' width='700' height='700'> </body> Так это никакая не уязвимость... Хотя XSS может прокатить
"width='700' height='700'" тоже можно подставлять параметры http://site.com/lol.php?src=112222.jpg&w=709&h=696 то есть выполнение кода не происходит....засада(
Тут инклуда и быть не может. Только если разработчик движка наркоман и к пхп-коду решил подключать картинку =) Если в исходнике присутствует текст из запроса, есть вероятность внедрения JS кода, то есть XSS upd: Смысл пхп-инклуда в том, чтобы внедрить свой код, который выполнится на сервере. Картинки - это всего лишь ссылки в получаемом от сервера html-коде. Браузер скачивает картинки по этим ссылкам и выводит их на страницу.