לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ‎print ‎"Hello World!"; if‎ ‎not rules.‎know ‎then rules.‎read(); חץ ימינה  

לך אחורה   לובי הפורומים > מחשבים > תכנות ובניית אתרים
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #9  
ישן 16-04-2009, 15:06
  משתמש זכר dorM dorM אינו מחובר  
מנהל
 
חבר מתאריך: 26.07.08
הודעות: 6,473
בתגובה להודעה מספר 8 שנכתבה על ידי בן אור שמתחילה ב "עד כמה שהבנתי אם המשתמש מצליח..."

ציטוט:
עד כמה שהבנתי אם המשתמש מצליח לשלוט בתוכן של SSI הוא יכול לעשות יותר נזק מאם הוא מצליח לשלוט על התוכן של PHP?


מאיזה בחינה לשלוט על קובץ PHP? הכוונה להזריק קוד PHP לקובץ PHP? זה פירצה לא ממש פופולרית.
בדר"כ היא מתאפשרת ע"י קוד שמבצע אינקלוד לקובץ שהוא אינו קובץ php כדי להציג את התוכן שלו למשתמש (לפלוט את התוכן לדפדפן).
המתכנת לא חשב על האפשרות שהקובץ הזה עלול להכיל קוד PHP, שאז קוד PHP מתאפשר כמו שביקשת ("לשלוט על התוכן של PHP").

אני לא בטוח אבל אני חושב ששני הפירצות האלו מסוכנות באותה מידה. גם קובץ PHP יכול להריץ פקודות דרך shell. תראה: http://il.php.net/shell_exec

בכל מקרה אני לא הייתי מתעסק עם זה בכלל. במקרה של שגיאת 404 זה לא כ"כ חיוני שתציג להם דף מהשרת שלך...

ציטוט:
אך בכל מקרה הזרקה כזאת היא לא דבר פשוט אם אין למשתמש גישה ל eval

פונקצית eval זה כבר משהו אחר.. אתה מערבב נושאים..
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 01:37

הדף נוצר ב 0.04 שניות עם 12 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר