NULL — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
(Новая страница: «Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. =Null Byte…»)
 
м
 
(не показана 1 промежуточная версия этого же участника)
Строка 1: Строка 1:
 +
[[Категория:Web]]
 
Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках.
 
Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках.
  
Строка 4: Строка 5:
 
=Null Byte в Web=
 
=Null Byte в Web=
  
==Null Byte LFI==
+
==LFI==
  
 
Чаще всего она распространена именно в [[:lfi|Local File Inclusion]].  
 
Чаще всего она распространена именно в [[:lfi|Local File Inclusion]].  

Текущая версия на 19:20, 1 июня 2016

Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках.


Null Byte в Web

LFI

Чаще всего она распространена именно в Local File Inclusion.

Про Local File Inclusion вы можете прочитать в соответствующей статье, тут достаточно привести пример эксплуатации.

1. Есть LFI:

    http://site.ru/folder/index.php?file=image

2. При попытке подгрузить скрипт, либо его не показывает, либо пишет, что файл не найден:

    http://site.ru/folder/index.php?file=PHP_SCRIPT.php

3. Понятное дело, что к нашему вводу приписывается оканчание .png(или любой другой формат картинки)

    http://site.ru/folder/index.php?file=image ==>  file = image+ '.png'

4. Добавляем оканчание %00 и отбрасываем все следовавшее после:

     http://site.ru/folder/index.php?file=PHP_SCRIPT.php%00

5. Получаем подгруженный PHP-скрипт. Profit!