Quisiera saber si hay alguna manera de incluir codigo php mediante algun input text u otras estrategias para ejecutar codigo arbitrario en una pagina
alguie nme puede hechar una manilla?
es que tenes que encontrar la vulnerabilidad en la pagina, osea, poder subir archivos o alguna filtracion en la ejecucion de la funcion eval, pero la verdad es bastante complicado este ultimo, el mas comun es el primero peude ser, subir el archivos o un rfi. (Remote File Intrusion)
me referia a algo del tipo:
$variable = $_POST[ola];
echo $variable
y que vatiavle contenga <?php echo phpinfo();?>
con lo cual:
$variable = $_POST[ola];
echo <?php echo phpinfo();?>
pero un echo no puede tener un <?php dentro de el, ya que lo interpreta como caracter, pero quizas haya un caracter de eliminacion como en sql con "--" que elimina lo de la siguiente sintaxis
lfi no tiene ya que al intentar subir archivos php, el server trabajar con librerias gd y es imposibol
varias cosas, primero, si eso funcionaria, estarias repitiendo el <?php que ya estaria abierto antes, segundo, estarias repitiendo el echo, tercero, imposible, ¿por qué? Porq cuando se le asigna a una varieble el valor de otra variables (o funcion o algo parecido) se devuelve una cadena de texto, y no una funcion. es como que pongas "phpinfo()" y no phpinfo();
asi que es imposible, amenos como te nombre antes, que la variable post, se ponga en un eval()
lo que hace eval() es ejecutar codigo php que se ingrese en su sintaxis, por ejemplo para ejecutar lo que vos querias, la variable post tendria que ser:
$_POST['ola'] = phpinfo();
eval($_POST['ola']);
Ya te entendi, muchas gracias por la informacion
denada :D, cualquier otro tipo de duda, aca vamos a estar.
hace no mucho tiempo cree un post en el que pedia ayudar para la explotación de una vulnerabilidad de tipo "php injection", y como dice por atrás el gran Castg! se basaba en el evail.
Un saludo!
me siento alagado con tu "gran", pero espera! que no soy tan "gran" :P