1. PHP / Говнокод #10383

    +68

    1. 1
    2. 2
    3. 3
    4. 4
    ...... HTML .....
    if(isset($_GET["page"])){ $page = $_GET["page"].".php"; echo $_GET['page'];} else { $page = "main.php"; }
    if(file_exists("./pages/$page")){ include "./pages/$page"; }else{ include "./pages/404.php"; } 
    ...... HTML .....

    Говно сайт http://lovegay.su/

    Запостил: good_web_master, 28 Мая 2012

    Комментарии (31) RSS

    • О, вижу XSS. А еще, этот код напомнил мне вот этот пост с Хабра - http://habrahabr.ru/post/143548/
      Ответить
    • include "./pages/$page";

      Хоть бы регуляркой проверили для приличия...
      Ответить
      • вот тому подтверждение http://lovegay.su/?page=../index
        Ответить
    • вот какой пидарас это делал?
      Ответить
    • объясните быдлокодеру (то есть мне), где тут уязвимость. сжальтесь
      Ответить
      • > $page = $_GET["page"].".php"
        > include "./pages/$page"
        Позволяет выполнить произвольный php скрипт из числа доступных серверу.
        Ответить
        • и что в этом опасного? там парни вообще про xss говорили
          Ответить
          • А XSS в echo $_GET['page']
            Ответить
          • Еще можно подсунуть свой скрипт php на своем сервере и указать путь к нему в $page. А сервер настроить, что бы выдавал php как текст не обрабатывая.
            И все...
            Ответить
            • показать все, что скрытоПо-моему ты долбоёб
              Ответить
              • По-моему, ты не лучше
                Ответить
                • показать все, что скрытоты всего-лишь среднестатистический школьник, который в комментариях пишет хуйню тут таких 95%
                  Ответить
                  • > ты всего-лишь среднестатистический школьник,
                    Ебать, где ты прячешся? Откуды ты знаешь что я школьник?

                    > который в комментариях пишет хуйню тут таких 95%
                    Надеюсь ты понимаешь что твой пост тоже попадаетв эти 95%
                    Ответить
            • Ээ, а ./pages/ в начале строки разве не помешает сослаться на свой сервер?
              Ответить
              • Упс. Не заметил.
                Ответить
              • Это тоже не страшно, берёшь и забиваешь как-то так:
                ulr/?page=%08%08%08%08%08%08%08%08http://govnokod.ru/index
                Не забываем, что скрипт сам добавляет '.php'
                Но file_exist всё равно портит всю малину.
                Ответить
                • С каких пор функции, работающие с ФС, переваривают бекспейсы?
                  Ответить
                  • Я уже понял что не переваривает :(
                    ФС? Кто это?
                    Ответить
                    • Файловая Система
                      Ответить
                      • Я просто думал что это всё переработается внутри строки, до обращения к файлу...
                        Ответить
                    • Файловая система
                      Ответить
                    • Реально школьники пиздуйте на свои говноборды
                      Ответить
              • На свой помешает, а вот LFI - пожалуйста. Ещё, теоретически, в системе может не быть обработчика удалённой схемы, тогда и удалённый инклюд не поможет.
                Как говорят знающие люди, наличие LFI - уже половина беды, можно ковырять дальше.
                Ответить
          • Ну только в этом - в принципе ничего, но если есть способ закинуть куда-то phpшку, так чтобы она была доступна пользователю под которым исполняются скрипты...

            Ну в общем нехорошо так делать.
            Ответить
    • По-моему это просто кусок отладки. Вообще не о чем говорить.
      Ответить

    Добавить комментарий