![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 158 Pomógł: 6 Dołączył: 7.03.2010 Ostrzeżenie: (0%) ![]() ![]() |
Witam
Ostatnio nurtuje mnie temat zabezpieczenia uploadu zdjęć z poziomu przeglądarki. Naczytałem się o preparowaniu rozszerzenia pliku php na .php.jpg i tym samym podszycie się pod obrazek np skryptowi shella. I teraz pytanie czy jeśli strona nie pozwoli na wysłanei na serwer pliku z rozszerzeniem .php ale przepuści plik .php.jpg to będzie mógł haker dokonać zmiany tego pliku będącego już na serwerze? Jeśli tak to jak? Bo z tego co widziałem to jedyna możliwość to zmiana rozszerzenia w momencie POST'a ale mój skrypt sprawdza rozszerzenia po przesłaniu POST'em także nie przepuści pliku .php. Ten post edytował Wilu88 24.07.2012, 21:18:35 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 279 Pomógł: 58 Dołączył: 14.07.2012 Ostrzeżenie: (0%) ![]() ![]() |
@peter asz rację, chodzi o ataki LFI.
Powiedzmy, że masz taką stronę:
więc takie linki: index.php?page=rejestracja Jeżeli na stronie jest możliwość wrzucania plików (awatary, załączniki itp.) to możemy zrobić plik np. shell.jpg a w środku
Zmieniamy link na taki: index.php?page=shell.jpg%00 i wykonuje nam się kod z "obrazka". %00 - bajt zerowy, ucina wszystko co jest po nim czyli nasz ".php". |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 14:39 |