aXiEd
Aktives Mitglied
Thread Starter
- Dabei seit
- 01.08.2006
- Beiträge
- 880
- Reaktionspunkte
- 68
Nehmen wir mal an man habe folgendes Script welches einen Datei-Upload verarbeitet.
$tmp_name = $_FILES["picture"]["tmp_name"];
$name = $_FILES["picture"]["name"];
move_uploaded_file($tmp_name,"uploaded_pictures/$name");
Die Frage: Wie kann ein User dieses Script missbrauchen um /etc/passwd zu überschreiben?
Bisher dachte ich dass man einfach ein PHP-Script hochlädt, welches Shell Komandos ausführt. Oder funktioniert das nicht aus Sicht der Rechte? Gibt es andere Möglichkeiten?
$tmp_name = $_FILES["picture"]["tmp_name"];
$name = $_FILES["picture"]["name"];
move_uploaded_file($tmp_name,"uploaded_pictures/$name");
Die Frage: Wie kann ein User dieses Script missbrauchen um /etc/passwd zu überschreiben?
Bisher dachte ich dass man einfach ein PHP-Script hochlädt, welches Shell Komandos ausführt. Oder funktioniert das nicht aus Sicht der Rechte? Gibt es andere Möglichkeiten?