У меня есть знаменитый скрипт, установленный на моем сервере программист сказал мне, что у меня есть код внутри одной из страниц, который можно использовать для выполнения любого кода или функции, и grep все данные моего ящикаэксплоит в моем php-скрипте
код
function fileRequestHandler($handler, $module = false, $file = false){
global $test_conf;
switch ($handler) {
case 'reload':
// AJAX handler for reload event
$response = do_reload();
header("Content-type: application/json");
echo json_encode($response);
break;
case 'file':
/** Handler to pass-through file requests
* Looks for "module" and "file" variables, strips .. and only allows normal filename characters.
* Accepts only files of the type listed in $allowed_exts below, and sends the corresponding mime-type,
* and always interprets files through the PHP interpreter. (Most of?) the environment is available,
* including $db and $astman, and the user is authenticated.
*/
if (!$module || !$file) {
die_myscript("unknown");
}
//TODO: this could probably be more efficient
$module = str_replace('..', '.', preg_replace('/[^a-zA-Z0-9-\_\.]/', '', $module));
$file = str_replace('..', '.', preg_replace('/[^a-zA-Z0-9-\_\.]/', '', $file));
$allowed_exts = array(
'.js' => 'text/javascript',
'.js.php' => 'text/javascript',
'.css' => 'text/css',
'.css.php' => 'text/css',
'.html.php' => 'text/html',
'.php' => 'text/html',
'.jpg.php' => 'image/jpeg',
'.jpeg.php' => 'image/jpeg',
'.png.php' => 'image/png',
'.gif.php' => 'image/gif',
);
что проблема кода здесь ?? , какой тип действия может быть передан через этот код?
как я мог закрыть его благодаря
Вы не закрывать 'switch' – Albzi
Вы должны объяснить контекст этот код используется в Это обработчик для загрузки файлов? как правило, уязвимости безопасности запускаются с помощью ввода пользователем. Какие переменные в вашем коде заданы пользователем? Будь конкретнее – deadlock
переключатель наверняка закрыт, но я не вставлял полный код –