![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 72 Pomógł: 11 Dołączył: 8.05.2016 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Już dość długi czas czytam ten rozdział w PHP i wiecznie sobie myślę: "Hę? Że co?". Albowiem nie bardzo rozumiem o co tam chodzi; według mojego rozumowania ta strona chce mi przekazać, że każdy ma dostęp do moich plików na serwerze i może sobie wykonywać skrypty jakie tylko chce. Może mi ktoś wytłumaczyć o co tu chodzi? Po co ten temat skoro raczej nikt dostępu do moich plików ani nic nie ma (przynajmniej taką mam nadzieję) ani nie może żadnych skryptów na moim serwerze wykonywać? Bardzo dziękuję za odpowiedzi. |
|
|
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
zalozmy ze twoj skrypt robi kasowanie jakiegos pliku, wg twojego zamyslu mial kasowac tylko i wylaczenie z danego folderu.
$homedir = "/home/$username"; // "/home/../etc" unlink("$homedir/$userfile"); // "/home/../etc/passwd" Niestety w takiej postaci kazdy moze podac wlasna sciezke i skasowac cala mase plikow, ktorych nie chcialbys skasowac To samo tyczy sie odpalania plikow - w ten sam sposob mozna odpalic plik, ktory nigdy nie powinien zostac odpalony ![]() -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 72 Pomógł: 11 Dołączył: 8.05.2016 Ostrzeżenie: (0%) ![]() ![]() |
Tylko że właśnie w tym problem, że ja kompletnie nie rozumiem, w jaki sposób osoba niemająca dostępu do niczego na moim serwerze może podać własną ścieżkę, chyba że wpisując argumenty do tablicy $_GET w linku, ale załóżmy, że do usuwania pliku nie będę jej używał oraz też nie rozumiem w jaki niby sposób może ta osoba otworzyć jakiś plik jakąś komendą niemając możliwości wykonywania jakichkolwiek komend (tak chyba jest normalnie).
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Masz kod w php, ktory sam napiszesz (z roznych powodow)
$file = $_GET['file']; unlink($file); zalozyles, ze tam bedziesz wrzucal pliki ktore kasujesz z danego katalogu, ale ktos poda w linku: file=../../super_wazny_plik.txt I szlag trafil twoj wazny plik. To tylko przyklad, ale pokazuje ten machanizm -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 72 Pomógł: 11 Dołączył: 8.05.2016 Ostrzeżenie: (0%) ![]() ![]() |
Czyli tą ścieżkę można podać tylko przez $_GET?
|
|
|
![]()
Post
#6
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Nie. Każda dana od użytkownika jest niebezpieczna . Post get ciastka... wszystko co user może ustawić jest potencjalnie niebezpieczne
-------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 72 Pomógł: 11 Dołączył: 8.05.2016 Ostrzeżenie: (0%) ![]() ![]() |
Ok, rozumiem. Dzięki za odpowiedzi. Temat do zamknięcia.
![]() |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 17.06.2025 - 12:07 |