Jump to content
php.lv forumi

andrisp

Moderatori
  • Posts

    8,065
  • Joined

  • Last visited

Everything posted by andrisp

  1. Stopp, es, piemēram, gandrīz vienmēr formas apstrādāju tajā pašā skriptā, kur ir pati forma. Dzint arī tāpat dara, tāpēc viņa $url=$_SERVER['REQUEST_URI']; Header('Location: $url'); ir ok, bet es arī iesaku vienkārši hardcode to redirekcijas ceļu, nevis ņemt no $_SERVER['REQUEST_URI'];
  2. andrisp

    Nezinu kaa saucaas

    hmm.. kas gan tas ir ?
  3. andrisp

    Nezinu kaa saucaas

    Hmm.. nez, nozagu no laacz.lv sources: html>img { background: url(atteels.gif); }
  4. cucumber, tur vienkārši pie vainas līka apache konfigurācija. Ja nemaldos, tad tādi brīnumi var būt iespējami, ja apaches konfigurācijā php failie pie php pārsēšanas tiek piesaistīti ar AddHandler direktīvu.
  5. 1) SELECT YEAR(datetime_lauks) GROUP YEAR(datetime_lauks) ORDER BY YEAR(datetime_lauks) 2) Luupojam cauri un katram gadam SELECT MONTH(datetime_lauks) WHERE YEAR(datetime_lauks) = $year GROUP BY MONTH(datetime_lauks) ORDER BY MONTH(datetime_lauks) Vai pareizi sarakstīju - īsti nezinu, pārbaudi pats :)
  6. Kas ir Windows kodējums ? Windows-1257 tu domā ? Nu vienalga katrā ziņā pārliecinies, vai pirms header izsaukšanas nav noticis jau kaut kāds outputs. HTTP pieprasījumi notiek šādi. Vispirms tiek nosūtīti headeri visi (tādi kā metadati) un tad tikai reāli dati. Līdz, ko ir sākti sūtīt reāli dati, tad headerus vairs nosūtīt nav iespējams. Tev vari palasīties http://www.jmarshall.com/easy/http/
  7. Nu tas jau ir klasisks gadījums. Pārliecinies vai sql.php neizdod kaut kādu outputu (nu tipa vai kaut ko nenosūta jau browserim). Ja faili ir UTF-8 formātā, tad noteikti izdzēs BOM simbolus. To var izdarīt, piem., ar notepad++
  8. Ko ? Kādā "vienā stabā" ? Kā nomaina iepriekšējo ?
  9. Tas ir jautājums vai kā ?
  10. Meklē tur, kur php installēji. Iekš ext vai extension mapes.
  11. Uzreiz pēc 39. un 45. rindiņas ieliec to header, ko teicu. Un pēdējo rindiņu vispār ravē ārā. Un izdomā jēdzīgākus nosaukums funkcijām par doaktive() un doslegt() :)
  12. Nezinu kāpēc tev tā poga "pazūd", bet pēc POST datu nodošanas un tabulas atjaunošanas uztaisi header('Location: lapa.php'); Tas atslēgs refresh spaidīšanas iespēju. Un tiešām - parādi kodu.
  13. Nju kaa: 1) Forma ar pogu, 2) Nospiezhot pogu submiteejas forma, 3) PHP izpilda kveriju, kas nomaina ierakstam statusu. Kur īsti problēma ?
  14. Es biju domājis, ka jānoņem.
  15. Atkomentē iekš php.ini ;extension=php_mbstring.dll rindiņu ;)
  16. smagA-galva, tevi neviens neaizliedz izvēlēties citu hostētāju, ja šis neapmierina.
  17. multibyte funkcijas neietekmē to kā tev rādīsies latviešu burti. Šīs funckijas ir domātas, lai pareizi, rupji runājot, graizītu un mērītu un visādi citādi izdarītos ar mylti byte stringiem. Bet to, kā strings attēlojas browserī, šīs funkcijas neietekmē. Piemēram, ja izmantosi strlen uz multi byte (piem., utf-8) stringu, tad rezultāti nebūs pareizi, ja strings saturēs "specifiskākus" simbolus. echo strlen('kaķis'); // 6 echo mb_strlen('kaķis', 'UTF-8'); // 5
  18. Traki gan ! Pasūdzies pie viņiem pašiem, moška iedos atlaidi =).
  19. martins256, tas kods, ko tu man atsūtīji, nemaz nestrādā. Ok, izlaboju kļūdiņas. It kā strādā. Bet reāli tur nav nekāds exploits. Ir tieši tas, ko es teicu. Izmaini $fails_buus= '2.1.7.php'."".'asd.jpg'; uz vienkārši $fails_buus= '2.1.7.php'; un tāpat fails uploadēsies, jo tev nav nekādas aizsardzības pret .php paplašinājumiem. Pieliekam klāt kaut elementārāko aizsardzību, un "exploits" nestrādā, a ja aizsardzības nav vispār, tad tas exploits arī vispār nav vajadzīgs. Tātad jēgas nekādas. Bet vispār null byte ievainojamības pastāv gan. Piemērs. Kaut kur kādā kodā: require($_GET['file'].'.html'); Pieprasam skripts.php?file=/svariigs/fails[nulles bits] require nometīs visu, kas aiz nulles bita. Tāpat šeit var staigat arī pa direktorijām ar /../, bet tas ir cits stāsts.
  20. martins256, man šķiet, ka tu te nedaudz mānies. Gribu redzēt to tavu exploitu, jo cik izmēģinājos, tad vienkārši Content-Disposition: form-data; name="file"; filename="evil_script.php[sheit nulles bits]bilde.jpg"\r\n neko nevar izdarīt, jo php pusē iekš $_FILES['file']['name'] tāpat nonāk tikai nosaukums līdz nulles bitam. Tātad, ja esmu ieviesis kaut elementārāko pārbaudīti if (substr($_FILES['file']['name'], -4, 4) == '.jpg') { // ir ok } tad exploits paliek neiespējams, bet ja neesmu ieviesis šādu pārbaudi, tad vienkārši no šāda "exploita" nav jēgas, jo tik pat labi varu vienkāršu php failu sūtīt nemaz nemēģinot maskēt to. Parādi exploitu, kas mācēs appiet uploadu, kas pārbauda vai $_FILES['file']['name'] beidzas ar '.jpg'. PS. Un tas pats sākums, kur tu māžojies ar to bildi un forumu ? wtf ? Protams, tāda hakošana ir iespējama, ja serveris mistiski nez kāpēc izdomā pārsēt caur php jpg failus, bet nu ar null byte tam nav nekāds sakars. Man kaut kā vairāk šķiet, ka tu uzskrēji virsū http://seclists.org/fulldisclosure/2006/Sep/0185.html un pārprati visu to būtību.
  21. martins256, nesaprotu īsti, ko gribi pateikt.
  22. martins256, kāds tam īsti sakars ar šo postu ?
  23. Nē, vienkārši šo type vērtību padod browseris kopā ar HTTP POST pieprasījumu.
×
×
  • Create New...