McGrath
Moderator
- Messages
- 1,007
- Reaction score
- 189
- Points
- 63
Я лишь покажу возможные методы, если у вас нету уязвимости ещё, а ЧПУ (http://ru.wikipedia.org/wiki/ЧПУ_(Интернет)), тяжело реализуется из-за особенностей пути. Всего лишь шпаргалка. Ничего нового.
1. Вызвать ошибку на сервере:
В заголовке: Content-length: x (Apache 2.x only)
2. Использовать ошибки PHP - Раскрытие путей (Path Disclosure):
a) Warnings
?text=123 - Всё рабоатет.
Передаем массив:
?text[]=123
Warning: htmlspecialchars() expects parameter 1 to be string, array given in [ПУТЬ]- on line 2
Почти все string функции подверженны данной уязвимости.
b) Session:
Зачастую PHP скрипты выдают PHPSESSID (Либо в адресе, либо в cookies)
PHPSESSID не переносит !@#$%^&:
3. Пробывать найти phpinfo():
В phpinfo искать document_root.
4. Тупой перебор:
/news/1 скорее всего имеет - news.php?id=1
И т.п.
5. Легкий финт (Редко проходит):
Открываем http://host/index.php
И бывает что ссылки уже идут на .php скрипты.
Редко, но попробывать стоит.
McGrath для к.про.
1. Вызвать ошибку на сервере:
В заголовке: Content-length: x (Apache 2.x only)
2. Использовать ошибки PHP - Раскрытие путей (Path Disclosure):
a) Warnings
Code:
<?PHP
echo htmlspecialchars($_GET['text']);
?>
Передаем массив:
?text[]=123
Warning: htmlspecialchars() expects parameter 1 to be string, array given in [ПУТЬ]- on line 2
Почти все string функции подверженны данной уязвимости.
b) Session:
Зачастую PHP скрипты выдают PHPSESSID (Либо в адресе, либо в cookies)
PHPSESSID не переносит !@#$%^&:
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in [ПУТЬ]
3. Пробывать найти phpinfo():
В phpinfo искать document_root.
phpinfo.php
info.php
test.php
php.php
...
4. Тупой перебор:
/news/1 скорее всего имеет - news.php?id=1
И т.п.
5. Легкий финт (Редко проходит):
Открываем http://host/index.php
И бывает что ссылки уже идут на .php скрипты.
Редко, но попробывать стоит.
McGrath для к.про.