On 22/05/2010 13:17, ascii wrote:
On 05/20/2010 05:49 PM, Brosulo Gabriele wrote:
backdoor = $_GET['backdoor'];
include($backdoor.'inc/test/db.inc');
[..]
Mettendo magic_quote_gpc = On la vulnerabilitá smette di funzionare. Si
puó aggirare usando qualche encoding particolare (tipo l'hex encoding
per un sql injection)?
Why not? :)
http://www.ush.it/2009/02/08/php-filesystem-attack-vectors/
http://www.ush.it/2009/07/26/php-filesystem-attack-vectors-take-two/
Molto interessante! Se ho ben capito, peró, con la Suhosin-Patch
attivata non funziona...
# php -v
PHP 5.2.6-1+lenny8 with Suhosin-Patch 0.9.6.2 (cli) (built: Mar 14 2010
08:14:04)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies
O meglio: mi funziona se lo lancio direttamente sul server:
# php -r 'include("../../../../etc/passwd///[..snip..]///");' | head -n1
root:x:0:0:root:/root:/bin/bash
Ma se ci provo da browser mi da un'errore:
Warning: include(../../../../etc/passwd///[..snip..]///
Oppure sbaglio qualcosa?
--
Gabriele Dr. Brosulo
Responsabile Web
EdiSoft Srl
Sede Legale: Corso Piemonte, 13
Sede Operativa: Via Bodoni, 23/25
12037 SALUZZO (CN)
Tel. + 39 0175 43443
Fax. + 39 0175 475196
E-mail: [email protected]
Web Principale: www.edisoft.net
Divisione Internet: internet.edisoft.net
Divisione Verticali: verticali.edisoft.net
Divisione Servizi: servizi.edisoft.net
-----------------------------------------
Informativa sulla privacy reperibile presso:
http://www.edisoft.net/privacy/informativa.pdf
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List