Inclusion de codigo php

Iniciado por 50l3r, 3 Abril 2010, 17:35 PM

0 Miembros y 1 Visitante están viendo este tema.

50l3r

Quisiera saber si hay alguna manera de incluir codigo php mediante algun input text u otras estrategias para ejecutar codigo arbitrario en una pagina

alguie nme puede hechar una manilla?

Castg!

es que tenes que encontrar la vulnerabilidad en la pagina, osea, poder subir archivos o alguna filtracion en la ejecucion de la funcion eval, pero la verdad es bastante complicado este ultimo, el mas comun es el primero peude ser, subir el archivos o un rfi. (Remote File Intrusion)

50l3r

me referia a algo del tipo:

$variable = $_POST[ola];

echo $variable



y que vatiavle contenga <?php echo phpinfo();?>

con lo cual:

$variable = $_POST[ola];

echo  <?php echo phpinfo();?>

pero un echo no puede tener un <?php dentro de el, ya que lo interpreta como caracter, pero quizas haya un caracter de eliminacion como en sql con "--" que elimina lo de la siguiente sintaxis

lfi no tiene ya que al intentar subir archivos php, el server trabajar con librerias gd y es imposibol

Castg!

varias cosas, primero, si eso funcionaria, estarias repitiendo el <?php que ya estaria abierto antes, segundo, estarias repitiendo el echo, tercero, imposible, ¿por qué? Porq cuando se le asigna a una varieble el valor de otra variables (o funcion o algo parecido) se devuelve una cadena de texto, y no una funcion. es como que pongas "phpinfo()" y no
Código (php) [Seleccionar]
phpinfo();

asi que es imposible, amenos como te nombre antes, que la variable post, se ponga en un
Código (php) [Seleccionar]
eval()

lo que hace eval() es ejecutar codigo php que se ingrese en su sintaxis, por ejemplo para ejecutar lo que vos querias, la variable post tendria que ser:

Código (php) [Seleccionar]
$_POST['ola'] = phpinfo();
eval($_POST['ola']);

50l3r

Ya te entendi, muchas gracias por la informacion

Castg!

denada :D, cualquier otro tipo de duda, aca vamos a estar.

tragantras

hace no mucho tiempo cree un post en el que pedia ayudar para la explotación de una vulnerabilidad de tipo "php injection", y como dice por atrás el gran Castg! se basaba en el evail.


Un saludo!
Colaboraciones:
1 2

Castg!

me siento alagado con tu "gran", pero espera! que no soy tan "gran" :P