phpbar.de logo

Mailinglisten-Archive

[php] PHP Expoit beim File-Upload und PHP3

[php] PHP Expoit beim File-Upload und PHP3

Matthias Jim Knopf jim_(at)_users.de
Wed, 20 Sep 2000 13:26:49 +0200 (MEST)


Hey-ho!

  Vor ca. 2 Wochen  gab  es  einen  wichtigen  Hinweis  auf  dieser 
Liste, der zeigte,  wie  einfach  PHP-Scripte  mit  Upload-Funktion 
expoitable sind, indem die UPLOAD-Variable von  Hand  gesetzt  wird 
und dann auf eine Datei auf dem Server zeigt.
  Ich habe jetzt ein PHP-Script  auf  einem  Server  mit  PHP4  wie 
emfohlen mittels Abfrage von $HTTP_*_VARS["UPFILE"] gesichert,  und 
dieser Test scheint prima zu funktionieren.

  Auf einem anderen Rechner (PHP3) und einem anderen  Script  hatte 
ich jetzt das Gleiche vor, jedoch schlaegt der Alarm dort auch  an, 
wenn   "ganz    legal"    ein    File    hochgeladen    wird,    da 
$HTTP_POST_VARS["UPFILE"] hier gesetzt ist. Liegt  es  daran,  dass 
$HTTP_*_VARS unter PHP3 auch fuer die <input  type="file">  -  Tags 
gesetzt werden, was ja den enorm wichtigen Test  unmoeglich  macht? 
Oder wie sonst kann man ansonsten diese Hack-Attacke abfangen?

Diese Sendung wurde Ihnen praesentiert von Jim
PGP encrypted mails welcome! Key on any keyserver or ftp://users.de
---
 And you wouldn't want to use capabilities over NFS anyway,
 since NFS stands for No File Security. ( Theodore Y Ts'o )



php::bar PHP Wiki   -   Listenarchive