PHP уязвимость

Тема в разделе "Защита и взлом", создана пользователем zloy_admin, 21 ноя 2013.

Статус темы:
Закрыта.
  1. zloy_admin

    zloy_admin Разработчик

    Заблокирован
    Регистр.:
    15 авг 2011
    Сообщения:
    184
    Симпатии:
    27
    Ребят ДУ! Подскажите что можно зделать с сайтом зная
    Cookie: SNS=....;
    PHPSESSID=...;
    lastvisit=...
     
  2. esche

    esche

    Регистр.:
    9 авг 2009
    Сообщения:
    359
    Симпатии:
    243
    В зависимости от механизма хранения сессий, можно перехватить сессию, а можно и не перехватить.
     
    zloy_admin нравится это.
  3. BACZ

    BACZ

    Регистр.:
    18 июн 2008
    Сообщения:
    610
    Симпатии:
    381
    Путь узнать если сайт ошибки выдает - насовать спецсимволов в сессию через редактор cookies

    Из статьи:
    Перейти по ссылке

    Атака на сессии считается одним из эффективнейших тестов на раскрытие полного пути – она в десятке лидеров, таких, как поиск и обращение к левым скриптам, передача массива вместо строки в переменной, DDoS на БД, переполнение мусором логфайла и т.п. Достаточно, скажем, передать в GET или COOKIE «PHPSESSID=123!@#$%^» и получим Error уровня Warning, если error_reporting(E_WARNING) разрешено.
    Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in...
     
    Последнее редактирование модератором: 21 дек 2013
  4. esche

    esche

    Регистр.:
    9 авг 2009
    Сообщения:
    359
    Симпатии:
    243
    А что дальше с этим "варнингом" делать? Ну, в смысле, пользу какую поиметь?
     
  5. BACZ

    BACZ

    Регистр.:
    18 июн 2008
    Сообщения:
    610
    Симпатии:
    381
    путь (если ошибки показывает)
    Залить шелл соседу и сходить на этот (если прав хватит)
     
Статус темы:
Закрыта.