Не знаю кто такой оранж Прочитал блог RIPSTECH и написал под это простенькую галерею.Собственно так и получился таск.
Я к тому, что если приписывать первостепенное авторство, к каждому таску и кейсу, реализованному вектором атаки средствами десериализации объектов через phar архивы, то первым об этом заговорил Taoguang Chen ещё в 15-16 годах.
Нет, это ты меня не понял. Тебе просто кажется, т.к. кейс с phar будет примерно одинаковый в большинстве случаев.
Чойто? Может пруфанёш, с чего это ты вдруг сделал такое заключение? Ну и линк на похожий таск оранжа тоже можешь запостить заодно
У меня такой необходимости нет, она появилась у тебя. На сколько это важно, решай сам. И по поводу этого тоже.
Так-же любопытен вектор загрузки файла на директорию выше (upload), по дефейсу с фотками жоры было понятно, что это возможно. А как технически реализуется, любопытно. Отправлять POST запрос с пустой сессией - не катит. В саму сессию вставить что-либо левое типа двух точек тоже нельзя, если паттерн неправильный, сессия убивается.
Ага, невнимательно посмотрел, вижу: ...;filename=somename.php<.jpg' upd: Это стеб, или какой то смысл в этом действии есть? Code: private $hook = "../flag.txt"; Некоторые так юзали, а это как должно сработать, если в __destruct относительный путь не катит, или у кого-то он прокатил?
Проверка на пустую сессию была вставлена уже после запуска задания, некоторые успели воспользоваться. Акцент на способах переименовать файл можно не делать.
Вопрос. Что бы предотвратить такой вид атак, следует я так понял фильтровать наличие phar:// в URI запроса ???