NULL — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) (Новая страница: «Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. =Null Byte…») |
Drakylar (обсуждение | вклад) м |
||
(не показана 1 промежуточная версия этого же участника) | |||
Строка 1: | Строка 1: | ||
+ | [[Категория:Web]] | ||
Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. | Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. | ||
Строка 4: | Строка 5: | ||
=Null Byte в Web= | =Null Byte в Web= | ||
− | == | + | ==LFI== |
Чаще всего она распространена именно в [[:lfi|Local File Inclusion]]. | Чаще всего она распространена именно в [[:lfi|Local File Inclusion]]. |
Текущая версия на 19:20, 1 июня 2016
Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках.
Null Byte в Web
LFI
Чаще всего она распространена именно в Local File Inclusion.
Про Local File Inclusion вы можете прочитать в соответствующей статье, тут достаточно привести пример эксплуатации.
1. Есть LFI:
http://site.ru/folder/index.php?file=image
2. При попытке подгрузить скрипт, либо его не показывает, либо пишет, что файл не найден:
http://site.ru/folder/index.php?file=PHP_SCRIPT.php
3. Понятное дело, что к нашему вводу приписывается оканчание .png(или любой другой формат картинки)
http://site.ru/folder/index.php?file=image ==> file = image+ '.png'
4. Добавляем оканчание %00 и отбрасываем все следовавшее после:
http://site.ru/folder/index.php?file=PHP_SCRIPT.php%00
5. Получаем подгруженный PHP-скрипт. Profit!