Po drátě 2: Komentář k úloze č.3

Ve skutečnosti skript nebyl vůbec špatně ošetřený a bezpečnostní díry pouze simuloval. Museli jsme si například napsat vlastní funkci pro vypisování notices, protože ta "opravdická" z PHP odmítla vypsat "undefined variable $_GET['admin_email']". Skutečné chybové hlášení by znělo "Undefined index: admin_email", což je celkem nicneříkající.
Mnoho účastníků by to jistě vyřešilo i tak, ale tohle měla být jednoduchá úloha.

Skript doopravdy nekontroloval ani user agenty - pouze hlídal, že neobsahují řetězce "curl", "wget" nebo "libwww".

Když někdo z adresy smazal admin.html, otevřel se mu "index" - třímegabajtová série "nic"ů, podobná jako v předchozí úloze. V téhle byl ukryt nápis "TADY NIC NENI".
Nepočítali jsme ale s tím, že někdo půjde dál a smaže i admin/. Tím se dostal k fungujícímu directory indexu, kde mohl nalézt devátou úlohu. Ta byla naštěstí poměrně těžká, takže jsme díru zalátali dřív, než se přes ni kdokoliv stihl dostat dál.

Úložku vymyslel a napsal XSSkař matejcik.