Обновить

Комментарии 4

PHP это огромный мир уязвимостей. Если видишь расширение .php в URL или определил PHP по заголовкам, открывай набор специфических проверок.

Первое это Local File Inclusion. Если есть параметр вида ?page=about, и страница подтягивается через include, подставь ?page=../../../../etc/passwd и посмотри на реакцию.

Какой еще include? Расширение .php в URL? Так писали на PHP3-5 версии двадцать лет назад. Не верю, что это все еще актуально.

знаю лично такой работающий проект, небольшой, но всё же, а дыра эта закрыта регуляркой в конфиге nginx

Include в php подключает и выполняет содержимое другого файла прямо в текущем скрипте. Наверное, стоило чуть подробнее и яснее описать этот момент.

В фреймворках на php (laravel, syphony и т.д.), есть механизмы для защиты от LFI.

Легаси сайтов в ваилде очень много на самом деле. В корпоративном секторе, достаточно самописных стареньких CMS и админок, которые существуют без обновлений годами.

Про расширение в URL, примерно, такая же тема как и с LFI, скорее чтобы было понимание что перед тобой и как с этим работать.

Про WAF ни слова ( все эти сканеры через 3 пробега застрянут (
SQL MAp по классике что то еще сможет , в остальном по хостам и каталогам лучше NoMore403 или OpenDoor . А лучше все вместе
Уже 2026

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации