Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Bug potężny - podwujne wywołanie skrytu...
mkozak
post
Post #1





Grupa: Zarejestrowani
Postów: 78
Pomógł: 4
Dołączył: 21.03.2005

Ostrzeżenie: (0%)
-----


Yoł,

Podczas wywołania niestandardowego użycia src obrazka (nie ma znaczenia, czy to w stylu BG, czy zwykły img) w sposób następujący :
  1. <img src=#">


Następuję podwujne wywołanie skryptu.

Przykład:
  1. <?php
  2.  
  3. $t_a = explode(" ", microtime()); $la = $t_a[0] + $t_a[1];
  4. fopen($la, "a+");
  5.  
  6. $html_srodek = <<<end
  7. <img src="#">
  8. end;
  9.  
  10. echo($html_srodek);
  11.  
  12. ?>


ten skrypt w efekcie zakłada dwa pliki o różnych nazwach.

Doszedłem do tego, iż notacja <img src="#"> == <img src="skrypt.php">
stąd ten bug potężny.

No właśnie - pytanie - czy to jest BUG?

Aby dodać pikanterii całej sprawie:
  1. <?php
  2.  
  3. $t_a = explode(" ", microtime()); $la = $t_a[0] + $t_a[1];
  4. fopen($la, "a+");
  5.  
  6. $html_srodek = <<<end
  7. <img src="" onmouseover="this.src='#'">
  8. end;
  9.  
  10. echo($html_srodek);
  11.  
  12. ?>

Zakłada nowy plik za każdym razem kiedy wykonuje się on mouse over.

Ten post edytował mkozak 28.07.2006, 10:29:53


--------------------
==============================================
Bo ja jestem Wróbelek Htmlek
==============================================
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 2)
Prph
post
Post #2





Grupa: Zarejestrowani
Postów: 338
Pomógł: 2
Dołączył: 4.03.2006
Skąd: Łódź

Ostrzeżenie: (0%)
-----


Dlaczego to ma byc blad? Sam wywolujesz drugi raz skrypt, wiec to nie jest bladem samym w sobie. Co najwyzej Twoim winksmiley.jpg
Go to the top of the page
+Quote Post
mkozak
post
Post #3





Grupa: Zarejestrowani
Postów: 78
Pomógł: 4
Dołączył: 21.03.2005

Ostrzeżenie: (0%)
-----


No ok - błąd to nie jest, ale nie o to w tym wszystkim chodzi.

Np - można zainstalować oprogramowanie poprzez IE na komputerze - samo w sobie nie jest to błędem, ale ogólna opinia na temat produktu firmy M$ temu przeczy.

Druga kwestia - nie można podmienić value obiektu <input type="file"> używając JS-a - dlaczego? bo to jest błąd? Nie - ze względu na pokusę przesłania sobie na serw plików z systemu klienta bez jego wiedzy.

Nie ważne.

Chodzi o to, czy ktokolwiek spotkał się z taką anomalią?
Czy taki sposób działania HTML-a można uznać za niebezpieczne?
Czy ktokolwiek wcześniej zwrócił na to uwagę?


--------------------
==============================================
Bo ja jestem Wróbelek Htmlek
==============================================
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.08.2025 - 04:39