ウェブサイトの脆弱性qip.ru

まあ、かなりの時間が経過したと思うので、それについて書くことができます。

そして、ランブラーに関する記事の発行後に何が起こったのかを回避し、禁止に行かないように、私は待って、政権を取り消し、脆弱性は閉じられました。 だから、私は完全に純粋な魂で書いています。



新しいホーリーパン





そのため、qip.ruのメンバーは、自分のWebサイトであなたが住んでいる都市を選択しました。 実験の日時、私は私と一緒に去ります、さもなければそれは良くないでしょう、しかし私はそう遠くない前にそれを言うでしょう。

新サービス

都市を選択すると、その都市の天気に関する情報、つまりかなり便利なパンが得られます。 まあ、他のみんなと同じように、私は利用することに決め、利用しました。 そして、このサービスは非常に興味深いものであることが判明しました。

検査



このメニューをマウスで突くと、都市が選択され、サーバーに送信されたヘッダーが追跡されました。 POSTデータは次のようになります。



コード= RU_14_41145_24959



少し検査した後、さまざまなパラメーターをスクリプトに渡して、できる限り変更します。 最後に、最後のパラメーターで驚きが待っています。



コード= RU_14_41145_24959abrabr!1



そして美しさを見る:

画像

Opa、lfi、ローカルファイルの包含。 ただ素敵! それで、経験上、攻撃者はルートディレクトリに関連するアップグレードの数を選択し、サーバー構成ファイルを含むさまざまなシステムファイルを表示する機会を得ます。 また、以前にUser-Agentフィールドに「有害なコード」を提供していたApacheログをプラグインすると、これは一般に本格的なシェルになります。 まあ、私たちはあなたと親切な人なので、私たちはこれを始めませんでした。



いい子



彼らは管理を取り消し、主要なICQプログラマーと話をし、相互理解を見つけました。 幸いなことに、プログラマーには良い人がいて、私たちはよく話しました。 彼がどこで閉じたかを説明した。 確かに、最初は閉じませんでした。最初は変数に「/」を代入しました。つまり、「\」を使用する機会があり、最初のファイルの1週間後に完全にパッチを適用しました。 それがすべてです。この投稿の教訓は次のとおりです。フィルター投稿、Explodeを使用しないでください。配列間で迷子になり、qip.ruで発生したように、目的のフィルターを除外しません。



All Articles