LINUX.ORG.RU

Зачем и что ты хочешь сделать тут же подскажет отвечающим куда копать. Возможно даже тебе :}

Deleted
()
Ответ на: комментарий от ShTH

Может лучше сделать PHP скрипт, который после выполнения ставит mime-тип картинки и выбрасывает содержимое картинки в вывод. Ты точно не это хочешь?

Deleted
()
Ответ на: комментарий от opensuse

Нет. Там нет интерпретатора.

ShTH
() автор топика

Хакеры на нашем лоре...
Могу огорчить. PHP-интерпретатор ставят только на файлы по расширению. Т.е. ставят правила на стороне http-сервера. А на директории с картинками - вообще исключения. Можешь не стараться.
Другое дело что ты для себя. Не проблема. Измени расширение на php и он выполнит. Однако фиг его знает, может определит mime-type по содержимому и выкинет как октетстрим или по тайпу.

tia
()
Ответ на: комментарий от ShTH

Тогда я вообще не понимаю, кто и зачем исполняет скрипт :) Ты задумал что-то не то.

Deleted
()
Ответ на: комментарий от tia

Это нужно не мне. Я в вебе и пхп полный ноль. Одному человеку понадобилось просто. чисто для того, чтобы прятать php код. зачем - не знаю.

ShTH
() автор топика
Ответ на: комментарий от ShTH

Ну значит тот человек увлекается. Узнал с хакер.ру что можно в картинки код вставлять, теперь узнал что php может выполнять код из файлов. Вот сейчас и хочет придумать как выполнить код из картинки, залитой на файлообменник. Весело будет если файлообменник написан не на php...

tia
()
Ответ на: комментарий от ShTH

just for test

Мне просто интересно, как так можно сделать, что бы уже знать «от чего плясать». Допустим у меня стоит обчный DLE/Joomla/NukePHP и я хочу туда сам же залить картинку. Как мне воспроизвести эту картинку, как PHP.

anonymous
()
Ответ на: комментарий от anonymous

Как я это переименую??? Теоретически я не имею доступа. Обычный гость/юзер. По идее после кода картинки и до кода самого я должен прописать <?php system($_GET[«cmd»]); ?> Но как это вызвать уже, глядя на залитую картинку. ../test.gif?=cmd или как? Суть вопроса-то: Как выглядит запрос от картинки с пхп-кодом внутри и что, помимо самого кода своего туда прописывать?

anonymous
()
Ответ на: комментарий от anonymous

Если у файла расширение не входит в число интерпретируемых, то ничего не выйдет.

anonymous
()
Ответ на: комментарий от anonymous

При загрузке этого файла на сервер, mime тип будет image/jpeg. Если скрипт делает проверку только типа, то возможно сохранит как .php (если изначально обозвать так файл), вот он и исполниться.

anonymous
()
Ответ на: just for test от anonymous

найди баг в методе который обрабатывает на хостинге картинку - например делает превью, иначе никак

wfrr ★★☆
()
Ответ на: комментарий от wfrr

Сдурел??? Если изменяется картинка, то изменяется содержимое этого файла и соотвтственно пропадает часть с пхп-кодом. Тем более превью.

Вот я беру и заливаю на обычный двиг картинку. Естественно делаю это через браузер. В картинке после кода картинки самого лежит воткнутый <?php system($_GET[«cmd»]); ?> (возможно так, а может что-то другое подобное) и еще один пхп-код. Вопрос: как мне вызвать через адресную строку браузера этот код в картинке, а не саму ее.

anonymous
()
Ответ на: комментарий от anonymous

никак. Если не изменить настройки сервера, то твоя картинка не будет прогоняться через интерпретатор пхп, какие бы параметры ты не передавал. Тебе нужен доступ как минимум к htaccess

nu11 ★★★★★
()

>Как исполнить сабж?

Да никак. В смысле - без каких-то хитростей. В PHP начало файла до «<?» выводится как простой текст. Всё, что после - обрабатывается кодом. Убеждаешься, что в тексте .jpg нету «<?» и дописываешь в конце PHP-код.

KRoN73 ★★★★★
()
Ответ на: комментарий от Deleted

>Зачем и что ты хочешь сделать тут же подскажет отвечающим куда копать.

Дык, однозначно же. Человек хочет залить такой аттач на форум и проверить, не будет ли полученная картинка обрабатываться как скрипт. Детский такой взлом, которому достаточно многие сайты с самопальным аплоадом подвержены :)

KRoN73 ★★★★★
()
Ответ на: комментарий от tia

>PHP-интерпретатор ставят только на файлы по расширению. Т.е. ставят правила на стороне http-сервера.

Угу. Но на самопальных аплоадах часто нет проверки на расширения. Если проверка только на MIME (скажем, файл без расширения залить..) - то такой вариант проверку проходит.

А на директории с картинками - вообще исключения.


Угу. Но не у всех :)

KRoN73 ★★★★★
()
Ответ на: комментарий от anonymous

Сдурел???

Деточка, выпей валерианочки.

Если изменяется картинка, то изменяется содержимое этого файла и соотвтственно пропадает часть с пхп-кодом. Тем более превью.

Деточка, твой моск не способен переварить что значит уязвимость и как ее обрабатывать? Ну так, со временем может ты поумнеешь.

Вопрос: как мне вызвать через адресную строку браузера этот код в картинке, а не саму ее.

Деточка, те уже рассказали, только найдя дырку в обработке изображения и используя ее закинуть свой код в то место где он может исполнится, кулькакер.

wfrr ★★☆
()
Ответ на: комментарий от wfrr

Лично я для обработки upload'а вобще обычно сохраняю без всякого расширения да вообще с именем файла который является ID в mysql, а имя файла сую в mysql. На такие тривиальные грабли маловерятно кто то сегодня наступит.

md5xxx1
()

речь вообще помойму идёт о последующем локальном инклуде этого файла в бажный скрипт

дискуссия ниже уровня журнала х

areafix
()
22 апреля 2010 г.
Ответ на: комментарий от areafix

О май вэй, дебилы на моём лоре :)

Вариантов всего 3

1) Бажная функция показа имаг (тупо кто-то инклудом имагу подрубает), в таком случае пихаешь код в конец gif или jpeg и на просмотре получаешь cmd

2) Бажная функция обработки имаг (пишешь свой код в открытую диру) затем опаешь как php

3) Бажная функция инклуда (если в имаге не порежут код (при загрузке)) загружаешь имаг с кодом как в п1, затем через бажный инклуд подрубаешь этот файл и снова юзаешь cmd :)

Всё же просто :) Чего на 10 постов разводить

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.