wahsaga: Sicherheitslücken in "CMS"en

Beitrag lesen

hi,

Die 'normale' Lücke ist offensichtlich. Durch einfügen von genügend '%2f" kann man beim Root-Verzeichnis anfangen, alle PHP-Files (also die mit Endung *.php) aufzurufen.

%2f? zwei punkte davor aber wohl auch noch, denn sonst kommst du von DATAPATH aus ja nicht auf höhere ebenen.

Einige PHP-Versionen scheinen das include()-Argument an einem Leerzeichen im Filenamen abzubrechen.
Kann natürlich auch Zufall sein, das ich eine Installation gefunden habe, die das macht.

ist mir bisher noch nicht bekannt. evtl. OS-abhängig?

Fallen Dir noch weitere Möglichkeiten einmn, das angehängte '.php' durch den Parameter abzuspalten, aufzufressen oder sonstiges...?

"sie haben post" ... weiteres lieber per mail, bevor sich wieder jemand aufregt, wir würden tipps zum hacken geben ;-)

gruß,
wahsaga

--
"Look, that's why there's rules, understand? So that you _think_ before you break 'em."