PHP уязвимость

Статус
В этой теме нельзя размещать новые ответы.

zloy_admin

Разработчик
Заблокирован
Регистрация
15 Авг 2011
Сообщения
186
Реакции
28
  • Автор темы
  • Заблокирован
  • #1
Ребят ДУ! Подскажите что можно зделать с сайтом зная
Cookie: SNS=....;
PHPSESSID=...;
lastvisit=...
 
В зависимости от механизма хранения сессий, можно перехватить сессию, а можно и не перехватить.
 
Путь узнать если сайт ошибки выдает - насовать спецсимволов в сессию через редактор cookies

Можно подробностей? В смысле, как редактор cookies влияет на "спецсимволы в сессии"?
Из статьи:
Для просмотра ссылки Войди или Зарегистрируйся

Атака на сессии считается одним из эффективнейших тестов на раскрытие полного пути – она в десятке лидеров, таких, как поиск и обращение к левым скриптам, передача массива вместо строки в переменной, DDoS на БД, переполнение мусором логфайла и т.п. Достаточно, скажем, передать в GET или COOKIE «PHPSESSID=123!@#$%^» и получим Error уровня Warning, если error_reporting(E_WARNING) разрешено.
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in...
 
Последнее редактирование модератором:
и получим Error уровня Warning, если error_reporting(E_WARNING) разрешено.
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in...
А что дальше с этим "варнингом" делать? Ну, в смысле, пользу какую поиметь?
 
путь (если ошибки показывает)
Залить шелл соседу и сходить на этот (если прав хватит)
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху