special
  •  #StandWithUkraine Ukraine flag |
  • ~533090+1110
     Enemy losses on 850th day of War in Ukraine

This webpage has been robot translated, sorry for typos if any. To view the original content of the page, simply replace the translation subdomain with www in the address bar or use this link.

Использование и закрытие уязвимости php инклуд

.:( Next Generation Hackers Group):. ngh.void.ru
статья написана: vizor'om
-----------------| дата написания: 30/03/05 года
-----| контакты:gotius ([email protected] ) and rel4nium ([email protected])
Использование и закрытие уязвимости php инклуд.
Цель статьи состоит в том, чтобы показать тебе как исправить одну из разновидности php инклуда,
и как её использовать.
об этой уязвимости известно давно, но и посей день она все-таки встречается...
Уязвимость эта состоит в том, что если в директорию сайта написанного на php подставить страницу,
и неизвестное расширение фала, то php откроет исходный текст документа, а это значит что мы сможем
без проблем найти в его исходнике пароль администратора.(хотя пароль не всегда можно отрыть).
Например, сайт имеет структуру открытия страницы такого вида:
www.victim.com/index.php?aux_page=aux1
дак вот если мы заместо aux1 подставим в aux_page=например index.php то он нам выдаст index.php ,
(бывает что даже без неизвестного расширения скрипт показывает нам исходный код страницы) а
если мы поставим заместо index.php index.inc то бажный скрипт обработает этот запрос и выведет
нам сорс страницы индекс. А после того, как ты увидишь исходник индексной страницы, можно найти
ту страницу, на которой записаны пароли в открытом виде!
например:
www.victim.com/index.php?aux_page=connect.inc
это должно нам вывести пароли, но они могут лежать и не в connect.inc, так что если ты хорошо
изучишь сорс, то можно свободно найти пароли.
Это всё мы можем проделать с помощью кривого скрипта на php, он может быть такого содержания:


Теперь переменной может быть присвоены только значения вида aux[0;..] (например aux1, aux44)
После этого невозможно будет просмотреть исходный текст документа через php инклуд.
p.s всё скрипты приведённые в статье вымышлены, любое соответствие с реальность неправда:)



Дата створення/оновлення: 25.05.2018