PHP-Code testen - Versucht diese Seite zu hacken
lima-city → Forum → Sonstiges → Spam und sonstiges Unvergütetes
beachten
befehl
beispiel
benutzen
code
datei
entwickeln
fehler
funktion
gefundene sicherheitsprobleme
hacken
http
index
moderator
server
test
testen
url
versuchen
zahl
-
Versucht doch bitte mal Sicherheitslücken zu finden.
http://ajacr.lima-city.de
Beispiele 1:
Test <br> <? show_source("index.php"); ?>
Beispiele 2:
<script type="text/javascript"> var myImage =0; function showImage( zahl ) { document.getElementById('image'+zahl).style.display= 'inline'; } function addImage() { myImage=myImage+1; document.write('<div id="image'+ myImage+'" style="display:none;z-index:10;position:fixed; top:'+Math.random()*100+'%; left:'+Math.random()*100+'%;"><img src="img/Feuer_008.gif"></div>'); } <? $zahl=100; $myTime=10000; if($_GET[i]>0) $zahl= $_GET[i]; if($_GET[time]>0) $myTime= $_GET[time]; echo "var myTime=".$myTime.";"; echo "for (var i = 1; i <= ".$zahl."; i++){ "; ?> addImage(); window.setTimeout("showImage("+i+")", myTime*Math.random()); } //showImage(1); </script> <? if($_GET['url']!=''){ echo '<iframe src="'.$_GET['url'].'" style="z-index:1;position:absolute; top:0px; left:0px; bottom:0px; right:0px; width:99%; height:99%;" />'; }else{ show_source("index.php"); } ?>
Beispiele 3:
<form action="" method="POST"> <textarea name="text" cols="50" rows="10"><? echo $_POST['text']; ?></textarea> <input type="submit" value="Rot 13" /></form> <? if($_POST['text']!=''){ echo nl2br (str_rot13($_POST['text'])); } ?>
Beispiele 4:
<? $dbname="db_23655_2"; $dbhost="mysql.lima-city.de"; $dbuser="USER23655"; $dbpass="passwort"; mysql_connect($dbhost,$dbuser,$dbpass); mysql_select_db($dbname); ?>
Jens
Beitrag zuletzt geändert: 19.2.2009 9:38:52 von ajacr -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
ajacr schrieb:
Versucht doch bitte mal Sicherheitslücken zu finden.
http://ajacr.lima-city.de
Jens
Ich hab dir die Datei mal gelöscht, ich hoffe es ist nicht so schlimm -
tct schrieb:
ajacr schrieb:
Versucht doch bitte mal Sicherheitslücken zu finden.
http://ajacr.lima-city.de
Jens
Ich hab dir die Datei mal gelöscht, ich hoffe es ist nicht so schlimm
Hast du zu große Sicherheitsbedenken gehabt?
Oder was war der Grund? -
Der Grund ist, dass ich es konnte.
Du wolltest doch Sicherheitslücken haben, also habe ich deinen kompletten Space gelöscht. Zum Glück war ja nur diese eine Datei drauf.
eval is evil!
Beitrag zuletzt geändert: 16.2.2009 13:14:43 von tct -
tct schrieb:
Der Grund ist, dass ich es konnte.
Du wolltest doch Sicherheitslücken haben, also habe ich deinen kompletten Space gelöscht. Zum Glück war ja nur diese eine Datei drauf.
eval is evil!
Nee, da hast du jetzt etwas falsch verstanden.
Das war so nicht gedacht.
Wenn die Moderatoren tatsächlich bei Lima ein Sicherheitsproblem sind, dann sollte man sie abschafen.
-
Das ist in der Tat nicht fair, ich will auch ne Chance ;)
-
trueweb schrieb:
Das ist in der Tat nicht fair, ich will auch ne Chance ;)
Tut mir Leid, Jens kann sie bestimmt nochmal hochladen. -
Die Datei ist wieder online.
Gefundene Sicherheitsprobleme:
"Moderatoren von Lima-City" gefunden von tct (diese Problem kann leider nicht behoben werden ) -
fatfreddy schrieb:
Zum löschen muß man kein Moderator sein. Done!
Freddy
Stimmt aber jetzt sollte es nicht mehr gehen.
Gefundene Sicherheitsprobleme:
"Moderatoren von Lima-City" gefunden von tct (diese Problem kann leider nicht behoben werden )
"Befehle:unlink und rmdir" gefunden von fatfreddy -
trueweb schrieb:
Hijacking
Gefundene Sicherheitsprobleme:
"Moderatoren von Lima-City" gefunden von tct
"Befehle:unlink und rmdir" gefunden von fatfreddy
"Befehl: <?" gefunden von trueweb -
Los Jens :D
Gib dir mehr Mühe!
Momentan ist da alles ne Sicherheitslücke ;)
Wo is eigl. der Sinn der Aktion?
Beitrag zuletzt geändert: 16.2.2009 14:30:03 von five-three-nine -
jacr schrieb:
trueweb schrieb:
Hijacking
Gefundene Sicherheitsprobleme:
"Moderatoren von Lima-City" gefunden von tct
"Befehle:unlink und rmdir" gefunden von fatfreddy
"Befehl: <?" gefunden von trueweb
Dann ist echo, print, usw. aber auch eine Lücke... -
Dann kann man eval() auch gleich ganz weglassen
-
trueweb schrieb:
jacr schrieb:
trueweb schrieb:
Hijacking
Gefundene Sicherheitsprobleme:
"Moderatoren von Lima-City" gefunden von tct
"Befehle:unlink und rmdir" gefunden von fatfreddy
"Befehl: <?" gefunden von trueweb
Dann ist echo, print, usw. aber auch eine Lücke...
Nein, da ja zufor etwas ausgegeben wird.
Natürlich könnte man die Datei umleiten.
Aber das könnte man baer auch mit einen Link.five-three-nine schrieb: Los Jens :D
Gib dir mehr Mühe!
Momentan ist da alles ne Sicherheitslücke ;)
Wo is eigl. der Sinn der Aktion?
Ich bin mir nicht sicher, ob ich deine Finde. -
Anscheinend haste es immer noch nicht.
Dramatische Auflösung:
fopen, fwrite, fclose
-
five-three-nine schrieb:
Anscheinend haste es immer noch nicht.
Dramatische Auflösung:
fopen, fwrite, fclose
Zeig mal eine Beispiel. -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage