On 22/05/2010 13:17, ascii wrote:
On 05/20/2010 05:49 PM, Brosulo Gabriele wrote:
backdoor = $_GET['backdoor'];
include($backdoor.'inc/test/db.inc');

[..]

Mettendo magic_quote_gpc = On la vulnerabilitá smette di funzionare. Si
puó aggirare usando qualche encoding particolare (tipo l'hex encoding
per un sql injection)?

Why not? :)

http://www.ush.it/2009/02/08/php-filesystem-attack-vectors/
http://www.ush.it/2009/07/26/php-filesystem-attack-vectors-take-two/

Molto interessante! Se ho ben capito, peró, con la Suhosin-Patch attivata non funziona...

# php -v
PHP 5.2.6-1+lenny8 with Suhosin-Patch 0.9.6.2 (cli) (built: Mar 14 2010 08:14:04)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies

O meglio: mi funziona se lo lancio direttamente sul server:

# php -r 'include("../../../../etc/passwd///[..snip..]///");' | head -n1
root:x:0:0:root:/root:/bin/bash

Ma se ci provo da browser mi da un'errore:

Warning: include(../../../../etc/passwd///[..snip..]///

Oppure sbaglio qualcosa?

--
Gabriele Dr. Brosulo
 Responsabile Web
 EdiSoft Srl
 Sede Legale: Corso Piemonte, 13
 Sede Operativa: Via Bodoni, 23/25
 12037 SALUZZO (CN)
 Tel. + 39 0175 43443
 Fax. + 39 0175 475196
 E-mail: [email protected]
 Web Principale: www.edisoft.net
 Divisione Internet: internet.edisoft.net
 Divisione Verticali: verticali.edisoft.net
 Divisione Servizi: servizi.edisoft.net
 -----------------------------------------
 Informativa sulla privacy reperibile presso:
 http://www.edisoft.net/privacy/informativa.pdf
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a