Нашёл эту дыру на одном сайте,рно сплойт,по всей видимости,предназначен для какой-то бажной SMF. Сканер ничего подробного не сообщил=).Правда непонятно, что за переменная path и lock.И,собственно, как им воспользоваться тоже непонятно.По идее,на выходе должен появиться хеш).Саму уязвимость встречал миллионы раз - а вот практических примеров её применения нигде... Да и он не запускается походу =),или у меня нет интерпретатора пхп,ибо стоит VertrigoServ )
Прочитал небольшой примерчик из статьи http://www.xakep.ru/magazine/xa/106/062/1.asp Получается,что сканер просто объявил об этой уязвимости,но не сказал,в каком это скрипте.Ведь проверок то в скриптах много.Не может же быть такого,что уязвимы все ... И вообще - как высчитывается хеш переменной в Zend Engine ? Я смотрю,что везде ключи хеш массива разные...что и не удивительно =___=.Вот только как выполнять произвольный код благодаря этой уязвимости непонятно.И от чьих прав будет выполнен код,если такое возможно ? ЗЫ - единственное преимущество,как мне показалось - можно проводить инъекции sql там,где её нет))
http://forum.antichat.ru/thread31126.html Это уязвимость PHP <=4.4.3, 5.1.4 Чтобы её использовать, на уязвимом пхп должен стоять движок, который имеет пхп скрипты, подверженные этой уязвимости.
А как определить,какие скрипты пожвержены,а какие - нет? Методом тыка ?)).Пхп скриптов там хватает =).Если благодаря этому багу можно буит загрузить и исполнить пхп код,это будет зло...)
Велемир Обычна уязвимость существует при реализации какнибдь функции.. и при особых обстоятильствах(Зависит от уязвимости) можно её использовать... чтоб узнать уязвим ли движок нужно изучить код и проверить есть ли там эти особые обстоятельства =)