Comments 52
Долго и упорно читал и наконец осилил статью — Интересная PHP-инъекция.
Хорошо, что методы защиты от неё стандартные — register_globals off + мозг.
А за ссылочки, спасибо. Есть то чего не знал.
Хорошо, что методы защиты от неё стандартные — register_globals off + мозг.
А за ссылочки, спасибо. Есть то чего не знал.
-20
Если я всё в статье понял правильно, для защиты достаточно хоститься не на Windows.
+64
Более того, сочетание php и win настолько противоестественно, что непонятно, зачем было приложено столько усилий
+28
Тем не менее, microsoft когда-то обещал поддержку php в iis. Похоже, это будет весело.
+4
У вас устаревшая информация — в IIS7 уже давно реализована поддержка. Можете посмотреть презентации на techdays.ru.
+4
Ну вообще-то уже поддерживает. Даже байт-код кэширует)
www.microsoft.com/web/platform/phponwindows.aspx
www.microsoft.com/web/platform/phponwindows.aspx
+3
На сколько я знаю, проблемы только с PECL'ом.
+1
Корпоративные сетки со внутренними документооборотами, хелдесками, виками и прочими портальчиками.
Зачастую всегда есть вафля, всегда есть простой код (так как много народа вбивают не до ключа).
Отсюда — садимся рядо с чашкой кофе, брутим по словарю точку, ищем пхп движок в 1-10 и 240-250 (по опыту) диапазоне ну и получаем доступ.
Вроде и пром шпионаж, а вроде бы и ничего особо секретного.
Зачастую всегда есть вафля, всегда есть простой код (так как много народа вбивают не до ключа).
Отсюда — садимся рядо с чашкой кофе, брутим по словарю точку, ищем пхп движок в 1-10 и 240-250 (по опыту) диапазоне ну и получаем доступ.
Вроде и пром шпионаж, а вроде бы и ничего особо секретного.
0
Не побоюсь этого слова: «Windows must die!»
+4
И всё же, некоторые все равно используют такую связку, например
stat.kuban.skypoint.ru/
stat.kuban.skypoint.ru/
+1
Очень много гос организаций используют Windows + IIS + PHP + Oracle
Достаточно не плохо справляется эта связка с потребностями клиентов
Достаточно не плохо справляется эта связка с потребностями клиентов
+1
Кто-то хостится с PHP на Windows?
+1
1gb.ru
Они хостят.
Они хостят.
0
Скажите честно, ваша статья и это… тонкий троллинг php'шников?
0
«я тупо скомпилил этот код под винду»
+11
скомпилировать пхп код под винду это сильно. главное не забывать что это интерпретируемый язык и нативно оно такое не умеет(специально уточняю для любителей zend)
-2
Тоже не понял этого выражения. Может автор имел что то другое в виду?
-1
А почему решили, что он не мог его скомпилировать?
0
Ссылка почему-то не вставилась с первого раза O_o
ru.wikipedia.org/wiki/Php#.D0.90.D0.BB.D1.8C.D1.82.D0.B5.D1.80.D0.BD.D0.B0.D1.82.D0.B8.D0.B2.D0.BD.D1.8B.D0.B5_.D1.80.D0.B5.D0.B0.D0.BB.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D0.B8
ru.wikipedia.org/wiki/Php#.D0.90.D0.BB.D1.8C.D1.82.D0.B5.D1.80.D0.BD.D0.B0.D1.82.D0.B8.D0.B2.D0.BD.D1.8B.D0.B5_.D1.80.D0.B5.D0.B0.D0.BB.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D0.B8
0
Отсканировал на принтер?)))
0
Кстати фича с нуль байтом ( отсекание окончание файла, т.е в коде file_get_contents("/images/".$_GET['a'].".jpg"); где a=index.php%00 попытается открыть именно index.php, а не index.php.jpg ) работает под *nix тоже
-1
Недавно это пофиксили.
+1
Можно подробнее?
0
5.3.4 — Paths with NULL in them (foo\0bar.txt) are now considered as invalid (CVE-2006-7243).
+1
В PHP Version 5.3.3 был фикс («замена null байта»: смотри в гугле), а в 5.3.4
Paths with NULL in them (foo\0bar.txt) are now considered as invalid. (Rasmus)
Скоро все перейдут на 5.3.4+ и null байт останеться в прошлом.
Paths with NULL in them (foo\0bar.txt) are now considered as invalid. (Rasmus)
Скоро все перейдут на 5.3.4+ и null байт останеться в прошлом.
0
Мне кажется, за вещи типа "/images/".$_GET['a'].".jpg" — нужно давать железной линейкой по пальцам.
+15
Это не баг, это фича :)
+4
спасибо за интересный материал, надоели репортажы о распаковке очередной китайской х-ни.
+2
Казалось бы, зачем использовать FindFileFirst если есть СreateFile или даже просто fopen?
+2
за 10 лет журнал и его авторы не меняются)
+5
UFO just landed and posted this here
а кстати никто не подскажет ресурс для начинающих, чтобы научиться взламывать свои сайты, чтобы понимать, что именно уязвимо на сайте?
-6
habrahabr.ru/blogs/google/92772/ только там по-английски как бы.
0
Осталось найти людей, которые юзают windows+php :)
0
Ну Microsoft как бы заявляют что с этим все круто :)
Выше уже приводили ссылку www.microsoft.com/web/platform/phponwindows.aspx
Выше уже приводили ссылку www.microsoft.com/web/platform/phponwindows.aspx
+1
Множество .edu сайтов.
0
Решето.
0
UFO just landed and posted this here
В чем моя ошибка (кроме богомерзкого C++ вместо божественного PHP и утечки хэндлов, на которые мне в данном случае плевать):
Вывод (вполне ожидаемо) следующий:
#include <Windows.h>
#include <iostream>
void
main() {
WIN32_FIND_DATA findData;
if (FindFirstFile(L"c:\\windows\\system32\\note*", &findData) != INVALID_HANDLE_VALUE) {
std::wcout << L"note* matched: " << findData.cFileName << std::endl;
}
if (FindFirstFile(L"c:\\windows\\system32\\note<", &findData) != INVALID_HANDLE_VALUE) {
std::wcout << L"note* matched: " << findData.cFileName << std::endl;
}
}
Вывод (вполне ожидаемо) следующий:
note* matched: notepad.exe
Press any key to continue . . .
0
Sign up to leave a comment.
Новые уязвимости доступа к файлам в PHP