NULL — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) (Новая страница: «Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. =Null Byte…») |
Drakylar (обсуждение | вклад) м |
||
| (не показана 1 промежуточная версия этого же участника) | |||
| Строка 1: | Строка 1: | ||
| + | [[Категория:Web]] | ||
Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. | Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках. | ||
| Строка 4: | Строка 5: | ||
=Null Byte в Web= | =Null Byte в Web= | ||
| − | == | + | ==LFI== |
Чаще всего она распространена именно в [[:lfi|Local File Inclusion]]. | Чаще всего она распространена именно в [[:lfi|Local File Inclusion]]. | ||
Текущая версия на 19:20, 1 июня 2016
Null Byte Injection - уязвимость нулевого байта, распространенная как в PWN, так и Web тасках.
Null Byte в Web
LFI
Чаще всего она распространена именно в Local File Inclusion.
Про Local File Inclusion вы можете прочитать в соответствующей статье, тут достаточно привести пример эксплуатации.
1. Есть LFI:
http://site.ru/folder/index.php?file=image
2. При попытке подгрузить скрипт, либо его не показывает, либо пишет, что файл не найден:
http://site.ru/folder/index.php?file=PHP_SCRIPT.php
3. Понятное дело, что к нашему вводу приписывается оканчание .png(или любой другой формат картинки)
http://site.ru/folder/index.php?file=image ==> file = image+ '.png'
4. Добавляем оканчание %00 и отбрасываем все следовавшее после:
http://site.ru/folder/index.php?file=PHP_SCRIPT.php%00
5. Получаем подгруженный PHP-скрипт. Profit!