akerro
g/Security

https://github.com/search?q=exec%28%24_GET&type=Code

#
zskk

@akerro: github pozwala dosc szybko przeszukac mase projektow pod kątem exploitacji, ale to jest zacne :D

#
test

@akerro: Przypomniał mi się legendarny pull request maxymaxa :D

https://github.com/maxymax/WordPress/commit/2fa93590c7881fab043be7b8b51358894dbc1466

#
wysuszony

@akerro: Co to robi? Tak dla niekumatych.

#
zryty_beret

@wysuszony: exec przebija się do systemu i wykonuje zadane "polecenie": http://www.php.net/manual/en/function.exec.php Natomiast $_GET jest zmienną, którą możesz podać w linku.

#
akerro

@zskk: koles ktory prowadzi strone securesql.com ma w swoim kodzie (PHP na windowsie) kod:
background_exec('cbcs.exe listen -cp:'.$_GET['p1'].' -bp:'.$_GET['p2'])

@wysuszony: przesyłasz przez parametr na stronie WWW komendę, komenda jest wykonywana bezpośrednio przez powłokę systemu operacyjnego nie przez interpreter ani nie przez serwer www. wstawiając w polecenie np. średnik, możesz 'włamać się' do systemu i wykonać swoją komendę systemu operacyjnego

#
akerro

@zskk: ale catowanie pliku przez exec to już swiadczy o byciu idiotą, nie ignorantem...
$result=shell_exec("cat ".$_GET['name'].".txt");

#
akerro

@zskk: jedna gówniana stronka w internecie mniej...
admin.php?_g=documents&action=edit&doc_id=1?name=;rm%20~%20-fr%20;

a tutaj jeszcze lepsze

#
borysses

@akerro:

void wyszukaj()

{

cout << "DAJ MIE KURWA WYRAZA" << endl;

cin >> s;

for (int i=0; i<n; i++)

#