logo
DATABASE RESOURCES PRICING ABOUT US

уязвимости во многих популярных движках из за некоректной работы файловых функций языка PHP

Description

уязвимость например имеет место быть в таких популярных форумах как phpBB и punBB, удачная эксплуатация происходит при подмене пути загрузки аватары, и загрузки аватары с PHP кодом (например в EXIF заголовке). КОД: copy('1.jpg', "./dir_for_upload/1.php\0"."/2.jpg"); или copy('1.jpg', "./dir_for_upload/1.php/\0"."/2.jpg"); копирует файл 1.jpg как 1.php, в функциях move_uploaded_file() и rename() происходит тоже самое. -------------------- КОД: unlink("./dir_for_upload/1.php\0"."/2.jpg"); удаляет файл 1.php -------------------- КОД: unlink("./dir_for_upload/1.php/\0"."/2.jpg"); Warning: unlink(./dir_for_upload/1.php/) [function.unlink]: Not a directory не удаляет файл 1.php -- BOM SHANKAR