Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > זיוף $_SERVER["SCRIPT_NAME"]

27/02/2009 14:13:30 tweester
תקשיבו אני מנסה לפתוח כמה יום שלם קובץ שנמצא על איזה שרת עכשיו ההגנה על הקובץ היא:
קוד:if (strpos($_SERVER[’SCRIPT_NAME’],basename(__FILE__)) !== false) {
header(’location: index.php’);
exit;
שזה בעצם עושה בדיקה על הנתיב ואם קיים בנתיב את השם של הקובץ אז הוא מעיף אותי לאינדקס אז אני ניסיתי לעשות TINYURL וזה לא עזר לי וגם ניסיתי לזמן את הקובץ בדרכים שונות אבל זה גם לא עבד אז חשבתי שאולי אפשר לזייף את המשתנה $_SERVER["SCRIPT_NAME"]
כי שמעתי שאפשר לזייף גם ריפר וזה השאיר לי סימן שאלה בנושא אז אולי מישהו יכול לעזור לי?
02/03/2009 18:47:29 cp77fk4r
בקשר לשאלה הראשונה- אני לא בטוח שאפשרי לזייף את זה, לייתר דיוק, אני כמעט בטוח שאי אפשר לזייף את זה.

בקשר לשאלה השניה שלך, אין בעיה לזייף REFERER, זה חלק מהHEADER שנשלח מהמחשב שלך ביחד עם הREQUEST, פשוט אתה מוסיף Referer: "referer"..

סתם דוגמא:

קוד:
$host="Host"
$get="index.php"
$referer="Referer"
$fp = fsockopen($host, 80);
fputs($fp, "GET $get HTTP/1.1\r\n");
fputs($fp, "Host: $host\r\n");
fputs($fp, "Referer: $referer\r\n");
fputs($fp, "Content-type: application/x-www-form-urlencoded\r\n");
fputs($fp, "Connection: close\r\n\r\n");



הקוד מבצע GET בHOST לindex.php - והindex.php מבין שהבקשה נשלחה מReferer.[ההודעה נערכה על-ידי cp77fk4r ב-02/03/2009 18:51:29]
עמודים: 1