Показать сообщение отдельно
Отморозок
активный пользователь
Аватар для Отморозок
Сообщения: 1,437
Регистрация: 16.03.2008
Откуда: Екатеринбург
Старый пост, нажмите что бы добавить к себе блог 30 сентября 2019, 01:19
  #23579 (ПС)
Ищите по логам как сломали сайт, но вообще могли сломать через форму отправки треков. Вставить шелл в mp3 файл, залить уязвимый файл на сервер и вызвать через браузер. Имея шелл на сервере можно делать что угодно.

-
File Upload

К этому надо вообще относиться со всей серьезностью. Проверки расширения файла путем сравнения строк недостаточно, нужно также проверять MIME тип файла. Перед написанием модуля, использующего загрузку файлов представьте себе, что каждый пользователь, кто им будет пользоваться — хакер и у него будет только одна мысль, как через ваш модуль загрузить шелл.
А если вы надумали вызывать программы для загруженного файла (будь то его конвертация, или распаковка архива) — тут тоже очень тонкий момент со спец. символами в файлах, которые могут привести к DoS ресурса. Я сейчас об очень популярном методе атаки файловых хостингов, которые проверяют загруженные файлы на вирусы.
Атака сводится к тому, что генерируется файл с «/0» содержимым на несколько гигабайт, запаковывается в архив (в итоге он весит несколько Кб) и загружается на файлообменник. После загрузки файл распаковывается, а что дальше — стоит только догадываться
(с) https://habr.com/ru/post/125727/

offline