Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:14221
HistorySep 12, 2006 - 12:00 a.m.

уязвимости во многих популярных движках из за некоректной работы файловых функций языка PHP

2006-09-1200:00:00
vulners.com
3097

уязвимость например имеет место быть в таких популярных форумах как phpBB и
punBB, удачная эксплуатация происходит при подмене пути загрузки аватары, и
загрузки аватары с PHP кодом (например в EXIF заголовке).

КОД:
copy('1.jpg', "./dir_for_upload/1.php\0"."/2.jpg");
или
copy('1.jpg', "./dir_for_upload/1.php/\0"."/2.jpg");

копирует файл 1.jpg как 1.php, в функциях move_uploaded_file() и rename()
происходит тоже самое.

КОД:
unlink("./dir_for_upload/1.php\0"."/2.jpg");
удаляет файл 1.php

КОД:
unlink("./dir_for_upload/1.php/\0"."/2.jpg");

Warning: unlink(./dir_for_upload/1.php/) [function.unlink]: Not a directory

не удаляет файл 1.php


BOM SHANKAR