Использование и закрытие уязвимости php инклуд
.:( Next Generation Hackers Group):. ngh.void.ruстатья написана: vizor'om
-----------------| дата написания: 30/03/05 года
-----| контакты:gotius ([email protected] ) and rel4nium ([email protected])
Использование и закрытие уязвимости php инклуд.
Цель статьи состоит в том, чтобы показать тебе как исправить одну из разновидности php инклуда,
и как её использовать.
об этой уязвимости известно давно, но и посей день она все-таки встречается...
Уязвимость эта состоит в том, что если в директорию сайта написанного на php подставить страницу,
и неизвестное расширение фала, то php откроет исходный текст документа, а это значит что мы сможем
без проблем найти в его исходнике пароль администратора.(хотя пароль не всегда можно отрыть).
Например, сайт имеет структуру открытия страницы такого вида:
www.victim.com/index.php?aux_page=aux1
дак вот если мы заместо aux1 подставим в aux_page=например index.php то он нам выдаст index.php ,
(бывает что даже без неизвестного расширения скрипт показывает нам исходный код страницы) а
если мы поставим заместо index.php index.inc то бажный скрипт обработает этот запрос и выведет
нам сорс страницы индекс. А после того, как ты увидишь исходник индексной страницы, можно найти
ту страницу, на которой записаны пароли в открытом виде!
например:
www.victim.com/index.php?aux_page=connect.inc
это должно нам вывести пароли, но они могут лежать и не в connect.inc, так что если ты хорошо
изучишь сорс, то можно свободно найти пароли.
Это всё мы можем проделать с помощью кривого скрипта на php, он может быть такого содержания:
Теперь переменной может быть присвоены только значения вида aux[0;..] (например aux1, aux44)
После этого невозможно будет просмотреть исходный текст документа через php инклуд.
p.s всё скрипты приведённые в статье вымышлены, любое соответствие с реальность неправда:)
Дата створення/оновлення: 25.05.2018