&_GET für includes noproofed

also ich zeig euch mal ein besipiel, das wirklich verkauft wurde.

 $site = $\_GET[site]; ?\>


Website
if($site == "")
 {
 require ( './index.php' );
 }
else {
 require ( './site/'.$site.'.php' );
};
?\>

kann mir kurz einer sagen welche nützlichen hacks da funktionieren , denn dafür wurde wirklich geld bezahlt , kann doch nicht sein oder ?.
Ich mein $_GET[‚site‘] kann alles mögliche böses sein.

wer weiss was :smile:

Hi

Damit kannst du überall zu greifen wo PHP Zugriff hat.

?site=…/index.php

bist du zum Beispiel wieder auf der Index.php

So kannst du, wenn du weißt wo was liegt überall drauf zu greifen.

Gruß Lamer

Sorry
Natürlich nur
?site=…/index

da das .php ja hinzugefügt wird

Gruß Lamer

PS: Wenn du korrekt vorgehen willst, geb die Sicherheitslücke an denjenigen der die Seite programmiert hat und an den Auftraggeber und nutz die Möglichkeiten die sich dir jetzt bieten nicht aus.
Das ist dann der Unterschied zwischen Hacker und Cracker :smile:

Sorry
Natürlich nur
?site=…/index

da das .php ja hinzugefügt wird

Gruß Lamer

PS: Wenn du korrekt vorgehen willst, geb die Sicherheitslücke
an denjenigen der die Seite programmiert hat und an den
Auftraggeber und nutz die Möglichkeiten die sich dir jetzt
bieten nicht aus.

jup , sofort gesichert mit filter :smile:

Das ist dann der Unterschied zwischen Hacker und Cracker :smile:

och ne ich wollt nur mal eben

?site=…/…/…/…/…/…/home/timmi/rd-source/never_use_this

und klar vorher schieb ich ihm das never_use_this.php rüber :smile: hehe

<?php system("format all");<br />?\>

-) nur mal um zu zeigen wie weit man durchs system kommt :smile:

und warum es ausführungsrechte für „others“ gibt :smile: und warum die im home verzeichniss nicht gesetzt werden sollte, denn weil irgentso ein doofiwe uaf dem webserver wieder zuschlägt :smile: