<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Локальне включення файлу через JPG</title>
	<link>http://websecurity.com.ua/3229/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 14:14:31 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3229/#comment-295217</link>
		<pubDate>Wed, 17 Jun 2009 20:55:51 +0000</pubDate>
		<guid>http://websecurity.com.ua/3229/#comment-295217</guid>
					<description>&lt;blockquote&gt;І ще на рахунок нулл байту) Тепер не проблема навіть з включеними мк.&lt;/blockquote&gt;
Цікава інформація, Dimi4, спасибі за лінку.

На sla.ckers.org про це не читав, бо даний форум не часто читаю. А так як про це особливо ніхто не писав і більше ніде мені не траплялася ця інформація (а forum.antichat.ru я не читаю), яка відносно нова (грудень 2008), то я не чув про неї. А подібні можливості відрізання рядків без нуль байту є доволі цікавими і корисними на практиці - в тих веб додатках, де використовуються mq (або навіть де нуль байт программно фільтрується).

Ці варіанти, як я бачу, працюють лише на php, але тим не менш це важлива річ для безпеки веб додатків (в даному випадку на php). І веб девелоперам про це варто знати.</description>
		<content:encoded><![CDATA[<blockquote><p>І ще на рахунок нулл байту) Тепер не проблема навіть з включеними мк.</p></blockquote>
<p>Цікава інформація, Dimi4, спасибі за лінку.</p>
<p>На sla.ckers.org про це не читав, бо даний форум не часто читаю. А так як про це особливо ніхто не писав і більше ніде мені не траплялася ця інформація (а forum.antichat.ru я не читаю), яка відносно нова (грудень 2008), то я не чув про неї. А подібні можливості відрізання рядків без нуль байту є доволі цікавими і корисними на практиці - в тих веб додатках, де використовуються mq (або навіть де нуль байт программно фільтрується).</p>
<p>Ці варіанти, як я бачу, працюють лише на php, але тим не менш це важлива річ для безпеки веб додатків (в даному випадку на php). І веб девелоперам про це варто знати.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dimi4</title>
		<link>http://websecurity.com.ua/3229/#comment-294757</link>
		<pubDate>Mon, 15 Jun 2009 18:42:13 +0000</pubDate>
		<guid>http://websecurity.com.ua/3229/#comment-294757</guid>
					<description>;)
І ще на рахунок нулл байту) Тепер не проблема навіть з включеними мк.

Читаєм https://forum.antichat.ru/thread98525.html )</description>
		<content:encoded><![CDATA[<p>;)<br />
І ще на рахунок нулл байту) Тепер не проблема навіть з включеними мк.</p>
<p>Читаєм <a href="https://forum.antichat.ru/thread98525.html" rel="nofollow">https://forum.antichat.ru/thread98525.html</a> )
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3229/#comment-294734</link>
		<pubDate>Mon, 15 Jun 2009 17:08:12 +0000</pubDate>
		<guid>http://websecurity.com.ua/3229/#comment-294734</guid>
					<description>&lt;strong&gt;Dimi4&lt;/strong&gt;, ясна річ це відомі речі для професіоналів у веб безпеці. Але ж мій сайт читають також інші категорії людей, тому їм ця інформація буде корисна.

Інформація про локальне включення файлів через зображення буде цікавою як для початківців у веб безпеці, так і для адмінів сайтів та веб розробників. Тому що адміні веб сайтів часто недостатньо розбираються в програмуванні (в тому числі на PHP), тому їм варто про це знати.

А веб девелопери про такі речі також постійно забувають (тому їм теж потрібно нагадувати). Про що свідчать LFI уразливості в веб додатках, які постійно знаходять секюріті дослідники ;-).

І навіть якщо в коді додатку розширення php додається до імені файлу перед його включенням (якщо девелопери дещо знали про подібні атаки), при використанні нульового байту можна це обійти. У випадку якщо mq виключені, а перевірок на нульовий байт немає. В PHP девелоперів є дуже поширеним не робити даної перевірки, виключно сподіваючись на меджік квоти (це якщо вони хоч трохи розуміються на веб безпеці), і коли mq виключені, то веб додаток стає беззахисним перед різніми атаками.

&lt;blockquote&gt;Я думаю програмісти розуміють&lt;/blockquote&gt;
Як я вже казав, не всі програмісти і недостатньо це розуміють. Наприклад, торік я одному веб девелоперу казав про можливість LFI атак через його аплоадер через різні "здавалось би безпечні" формати файлів, такі як зображення. Так він не хотів дірку виправляти й пришлося чимало витратити часу на аргументацію, лише для того, щоб він "почав думати над цією проблемою" :-).</description>
		<content:encoded><![CDATA[<p><strong>Dimi4</strong>, ясна річ це відомі речі для професіоналів у веб безпеці. Але ж мій сайт читають також інші категорії людей, тому їм ця інформація буде корисна.</p>
<p>Інформація про локальне включення файлів через зображення буде цікавою як для початківців у веб безпеці, так і для адмінів сайтів та веб розробників. Тому що адміні веб сайтів часто недостатньо розбираються в програмуванні (в тому числі на PHP), тому їм варто про це знати.</p>
<p>А веб девелопери про такі речі також постійно забувають (тому їм теж потрібно нагадувати). Про що свідчать LFI уразливості в веб додатках, які постійно знаходять секюріті дослідники <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>І навіть якщо в коді додатку розширення php додається до імені файлу перед його включенням (якщо девелопери дещо знали про подібні атаки), при використанні нульового байту можна це обійти. У випадку якщо mq виключені, а перевірок на нульовий байт немає. В PHP девелоперів є дуже поширеним не робити даної перевірки, виключно сподіваючись на меджік квоти (це якщо вони хоч трохи розуміються на веб безпеці), і коли mq виключені, то веб додаток стає беззахисним перед різніми атаками.</p>
<blockquote><p>Я думаю програмісти розуміють</p></blockquote>
<p>Як я вже казав, не всі програмісти і недостатньо це розуміють. Наприклад, торік я одному веб девелоперу казав про можливість LFI атак через його аплоадер через різні &#8220;здавалось би безпечні&#8221; формати файлів, такі як зображення. Так він не хотів дірку виправляти й пришлося чимало витратити часу на аргументацію, лише для того, щоб він &#8220;почав думати над цією проблемою&#8221; <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dimi4</title>
		<link>http://websecurity.com.ua/3229/#comment-294429</link>
		<pubDate>Sun, 14 Jun 2009 17:07:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/3229/#comment-294429</guid>
					<description>Ну тут нічогісінько нового немає  ;) Я думаю програмісти розуміють що для функції include() та похідних не важливо розширення, тому в виконується код   ;)</description>
		<content:encoded><![CDATA[<p>Ну тут нічогісінько нового немає  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />  Я думаю програмісти розуміють що для функції include() та похідних не важливо розширення, тому в виконується код   <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
