Utilisation de php et de fermeture des vulnérabilités comprennent la vulnérabilité

. :( Next Generation Hackers Group):. ngh.void.ru
Article écrit par: vizor'om
----------------- | Date d'écriture: 30/03/05 Année
----- | Contacts: gotius ([email protected]) et rel4nium ([email protected])
Utilisation de PHP et de fermeture des vulnérabilités comprennent la vulnérabilité.
Le but de l'article est de vous montrer comment résoudre une variété de php inkluda,
et comment l'utiliser.
cette vulnérabilité est connue depuis longtemps, mais aussi semer le jour où elle trouve encore ...
La vulnérabilité est que si le site de répertoire écrit en php substitut de la page,
et une drisse d'extension inconnue, php texte open source du document, ce qui signifie que nous pouvons
aucun problème trouvé dans son mot de passe administrateur de code source. (bien que le mot de passe est pas toujours possible de creuser).
Par exemple, le site a une structure ouverte de la page comme ceci:
www.victim.com/index.php?aux_page=aux1
canard ici si nous substituons à la place dans aux1 aux_page = par exemple index.php qu'il nous donnera la index.php,
(Est-ce que, même sans expansion de script inconnu nous montre la source de la page) et
si nous mettons à la place du script bogué index.inc index.php qui traitera la demande et affiche
Nous Sors page d'index. Et une fois que vous voyez le code source de la page d'index peut être trouvé
la page sur laquelle les mots de passe écrits en clair!
Par exemple:
www.victim.com/index.php?aux_page=connect.inc
cela devrait nous conduire à des mots de passe, mais ils ne peuvent pas se coucher et en connect.inc, donc si vous avez un bon
apprendront la source, il est possible de trouver librement des mots de passe.
Voilà tout ce que nous pouvons faire avec l'aide de l'écriture courbe sur php, il peut être le contenu suivant:


Maintenant, la variable ne peut être attribué les valeurs de la forme aux [0; ..] (par exemple aux1, aux44)
Après cela, il sera impossible de voir le texte original du document par le php include vulnérabilité.
ps tous les scripts sont donnés dans l'article sont fictifs, toute correspondance avec la réalité est pas vrai :)