Aktywne Wpisy
![atteint](https://wykop.pl/cdn/c3397992/atteint_ZzIvflxYE4,q60.jpg)
atteint 0
znacie jakieś fajne kłamstwa?
![NonServiam-](https://wykop.pl/cdn/c0834752/91eeedaa22c069fb739c147ff0725a4a2500998141a3637258bc4d7d400a6030,q60.jpg)
NonServiam- +25
chciałbym być chłopem typu farmer i uprawiać sobie buraki, kukurydzę, kapustę, ziemniaki, Mlody_jeczmien i tak orać w polu i się nie przejmować niczym i pędzić bimber w wolnych chwilach i mieć wszystko w dupie
![NonServiam- - chciałbym być chłopem typu farmer i uprawiać sobie buraki, kukurydzę, k...](https://wykop.pl/cdn/c3201142/80ce2c602d4bfe5cf31879eb27d480f74e446d3191621d8d3855d9f84703300b,w150.jpg)
Dlaczego wpisanie w skrypcie czegoś podobnego do:
popen(escapeshellcmd('sendmail -f' . escapeshellarg($_POST['nadawca'])), 'w');
zamiast prawidłowego
popen('sendmail -f' . escapeshellarg($_POST['nadawca']), 'w');
czyli niepotrzebne przepuszczenie przez escapeshellcmd umożliwia uruchomienie sendmaila z argumentami innymi niż -f? Co takiego robi escapeshellcmd, że escapeshellarg staje się nieskuteczny?
Dla wejścia "Attacker\' -Param2 -Param3"@test.com
powstaje ciąg, który /bin/sh interpretuje jako:
- nazwa programu do uruchomienia sendmail
- pierwszy argument -f\"Attacker\\
- drugi argument -Param2
- trzeci argument -Param3"@test.com'
czyli użytkownik może dodawać dowolne argumenty, a nie:
- nazwa programu do uruchomienia sendmail
- pierwszy argument -f"Attacker\' -Param2 -Param3"@test.com
#php #programowanie #shell #bash #linux
W dokumentacji sprawdź
@jacekprim: https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html