Php-including это, казалось бы, самая изветсная "дыра" в безопасности сайта, но в то же время и самая распространенная. Возникает она, когда данные, переданные сценарию в виде параметров, используются без дополнительной проверки.
Стратегия обнаружения уязвимости следующая.
Например, на тестируемом сайте мы видим url - http://www.testsite.ru/index.php?file=file.php
Изменяем немного этот url, вот так - http://www.testsite.ru/index.php?file=[test] и выполняем.
Если уязвимость имеет место, то увидим что-то вроде этого:
«Warning: main([test].php): failed to open stream: No such file or directory in /home/user/www/file.php on line 3»
Но, стоит заметить, что подобное сообщение мы получим только в том случае, если на сервере в опциях PHP включен режим отладки. Иначе, придется вникнуть в хакерство поглубже.
Пишем запрос вида http://www.testsite.ru/index.php?file=/etc/passwd. Если нам повезло, то мы получим содержимое файда passwd на сервере.
Это основные и самые простые примеры как можно протестировать на php-including уязвимость. Далее включаем фантазию и google!
Стратегия обнаружения уязвимости следующая.
Например, на тестируемом сайте мы видим url - http://www.testsite.ru/index.php?file=file.php
Изменяем немного этот url, вот так - http://www.testsite.ru/index.php?file=[test] и выполняем.
Если уязвимость имеет место, то увидим что-то вроде этого:
«Warning: main([test].php): failed to open stream: No such file or directory in /home/user/www/file.php on line 3»
Но, стоит заметить, что подобное сообщение мы получим только в том случае, если на сервере в опциях PHP включен режим отладки. Иначе, придется вникнуть в хакерство поглубже.
Пишем запрос вида http://www.testsite.ru/index.php?file=/etc/passwd. Если нам повезло, то мы получим содержимое файда passwd на сервере.
Это основные и самые простые примеры как можно протестировать на php-including уязвимость. Далее включаем фантазию и google!
Комментариев нет:
Отправить комментарий