Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Zmiana rozszerzenie pliku z poziomu przeglądarki
Wilu88
post 24.07.2012, 21:17:29
Post #1





Grupa: Zarejestrowani
Postów: 158
Pomógł: 6
Dołączył: 7.03.2010

Ostrzeżenie: (0%)
-----


Witam

Ostatnio nurtuje mnie temat zabezpieczenia uploadu zdjęć z poziomu przeglądarki.

Naczytałem się o preparowaniu rozszerzenia pliku php na .php.jpg i tym samym podszycie się pod obrazek np skryptowi shella. I teraz pytanie czy jeśli strona nie pozwoli na wysłanei na serwer pliku z rozszerzeniem .php ale przepuści plik .php.jpg to będzie mógł haker dokonać zmiany tego pliku będącego już na serwerze? Jeśli tak to jak? Bo z tego co widziałem to jedyna możliwość to zmiana rozszerzenia w momencie POST'a ale mój skrypt sprawdza rozszerzenia po przesłaniu POST'em także nie przepuści pliku .php.

Ten post edytował Wilu88 24.07.2012, 21:18:35
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 4)
peter13135
post 24.07.2012, 22:50:17
Post #2





Grupa: Zarejestrowani
Postów: 1 447
Pomógł: 191
Dołączył: 26.03.2008

Ostrzeżenie: (0%)
-----


nie ma takiej możliwości, ale może być użyty w ataku LFI jeśli skrypt na to pozwala (jeśli się mylę - poprawcie)

Ten post edytował peter13135 24.07.2012, 22:50:48


--------------------
:)
Go to the top of the page
+Quote Post
Aqu
post 24.07.2012, 23:43:10
Post #3





Grupa: Zarejestrowani
Postów: 279
Pomógł: 58
Dołączył: 14.07.2012

Ostrzeżenie: (0%)
-----


@peter asz rację, chodzi o ataki LFI.

Powiedzmy, że masz taką stronę:
  1. <?PHP
  2. // index.php
  3. include($_GET['page'].'.php');
  4. ?>

więc takie linki: index.php?page=rejestracja
Jeżeli na stronie jest możliwość wrzucania plików (awatary, załączniki itp.) to możemy zrobić plik np. shell.jpg a w środku
  1. <?PHP
  2. echo 'test';
  3. ?>


Zmieniamy link na taki: index.php?page=shell.jpg%00 i wykonuje nam się kod z "obrazka".
%00 - bajt zerowy, ucina wszystko co jest po nim czyli nasz ".php".
Go to the top of the page
+Quote Post
prowseed
post 25.07.2012, 06:31:16
Post #4





Grupa: Zarejestrowani
Postów: 433
Pomógł: 64
Dołączył: 29.01.2011
Skąd: Warszawa

Ostrzeżenie: (0%)
-----


Jeżeli serio masz zamiar w taki sposób ładować strony, to rozbij to sobie na switch i wyeliminujesz niechciane stringi.


--------------------
Go to the top of the page
+Quote Post
Wilu88
post 25.07.2012, 12:35:03
Post #5





Grupa: Zarejestrowani
Postów: 158
Pomógł: 6
Dołączył: 7.03.2010

Ostrzeżenie: (0%)
-----


Nie na szczęscie wszędzie gdzie są include to albo są to na stałe zadeklarowane pliki, albo pobierane są ze switcha nigdy bezpośrednio z linka.

A tak jeszcze zapytam. Czy istnieją jakieś aplikacje które testują stronę pod kontem LFI?
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 18.07.2025 - 22:45