McGrath

Moderator
Messages
1,007
Reaction score
189
Points
63
Я лишь покажу возможные методы, если у вас нету уязвимости ещё, а ЧПУ (http://ru.wikipedia.org/wiki/ЧПУ_(Интернет)), тяжело реализуется из-за особенностей пути. Всего лишь шпаргалка. Ничего нового.

1. Вызвать ошибку на сервере:
В заголовке: Content-length: x (Apache 2.x only)

2. Использовать ошибки PHP - Раскрытие путей (Path Disclosure):

a) Warnings
Code:
	<?PHP
	echo htmlspecialchars($_GET['text']);
	?>
?text=123 - Всё рабоатет.
Передаем массив:
?text[]=123
Warning: htmlspecialchars() expects parameter 1 to be string, array given in [ПУТЬ]- on line 2
Почти все string функции подверженны данной уязвимости.

b) Session:
Зачастую PHP скрипты выдают PHPSESSID (Либо в адресе, либо в cookies)
PHPSESSID не переносит !@#$%^&:
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in [ПУТЬ]


3. Пробывать найти phpinfo():
В phpinfo искать document_root.
phpinfo.php
info.php
test.php
php.php
...

4. Тупой перебор:

/news/1 скорее всего имеет - news.php?id=1
И т.п.

5. Легкий финт (Редко проходит):

Открываем http://host/index.php
И бывает что ссылки уже идут на .php скрипты.
Редко, но попробывать стоит.

McGrath для к.про.
 
может тема уже стара, но для заметки
1,2 пункт не работает если
error_reporting(0);
ini_set('display_errors','off');

3 печальный вариант,если вебмастер не фуфло,то он такое не оставит

сейчас люди по умнее стали
 
может тема уже стара, но для заметки
1,2 пункт не работает если
error_reporting(0);
ini_set('display_errors','off');

3 печальный вариант,если вебмастер не фуфло,то он такое не оставит

сейчас люди по умнее стали
Насчет error_repoting - Здесь должно быть лицо Nicholas Cadge.
Вот как раз 3-ий, часто попадается.
 
Top