Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Zmiana rozszerzenie pliku z poziomu przeglądarki
Forum PHP.pl > Inne > Hydepark
Wilu88
Witam

Ostatnio nurtuje mnie temat zabezpieczenia uploadu zdjęć z poziomu przeglądarki.

Naczytałem się o preparowaniu rozszerzenia pliku php na .php.jpg i tym samym podszycie się pod obrazek np skryptowi shella. I teraz pytanie czy jeśli strona nie pozwoli na wysłanei na serwer pliku z rozszerzeniem .php ale przepuści plik .php.jpg to będzie mógł haker dokonać zmiany tego pliku będącego już na serwerze? Jeśli tak to jak? Bo z tego co widziałem to jedyna możliwość to zmiana rozszerzenia w momencie POST'a ale mój skrypt sprawdza rozszerzenia po przesłaniu POST'em także nie przepuści pliku .php.
peter13135
nie ma takiej możliwości, ale może być użyty w ataku LFI jeśli skrypt na to pozwala (jeśli się mylę - poprawcie)
Aqu
@peter asz rację, chodzi o ataki LFI.

Powiedzmy, że masz taką stronę:
  1. <?PHP
  2. // index.php
  3. include($_GET['page'].'.php');
  4. ?>

więc takie linki: index.php?page=rejestracja
Jeżeli na stronie jest możliwość wrzucania plików (awatary, załączniki itp.) to możemy zrobić plik np. shell.jpg a w środku
  1. <?PHP
  2. echo 'test';
  3. ?>


Zmieniamy link na taki: index.php?page=shell.jpg%00 i wykonuje nam się kod z "obrazka".
%00 - bajt zerowy, ucina wszystko co jest po nim czyli nasz ".php".
prowseed
Jeżeli serio masz zamiar w taki sposób ładować strony, to rozbij to sobie na switch i wyeliminujesz niechciane stringi.
Wilu88
Nie na szczęscie wszędzie gdzie są include to albo są to na stałe zadeklarowane pliki, albo pobierane są ze switcha nigdy bezpośrednio z linka.

A tak jeszcze zapytam. Czy istnieją jakieś aplikacje które testują stronę pod kontem LFI?
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.