Перейти к содержимому
Гость Romp

Глобальная уязвимость многих систем и форумов!

Рекомендуемые сообщения

Гость Romp

Уязвимости подвержены все форумы и системы использующие тег для отражения графики. В настоящий момент распространение получила следующая уязвимость. Злоумышленник создает вредоносный файл, переименовывает его как картинку и добавляет его к вам на форум через BBCode. В результате картинка в его сообщении не откроется, но удаленный код выполнится! Таким образом, злоумышленник может выполнить либо XSS либо чего по страшнее, в плоть, до получения информации из конфиг файла!

На данный момент еще не придумали метод устранения этой уязвимости, единственное решение это отключить %7Boption%7D код на форуме, что я и сделал!

В дальнейшем, данный тег может быть включен после устранения данной уязвимости!

Приношу свои извинения!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Гость Romp

На заметку:

В phpbb что бы отменить выполнения кода , откройте includes/bbcode.php

Найдите(189):

PHP код:

$text = str_replace("[i:$uid]", $bbcode_tpl['i_open'], $text);

$text = str_replace("[/i:$uid]", $bbcode_tpl['i_close'], $text);

Ниже добавьте:

PHP код:

//Fix - disable %7Boption%7D code!

$text = str_replace("%7Boption%7D", "%7Boption%7D", $text);

$text = str_replace("","", $text);

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это шутка :?: Или есть люди которые это реально поняли :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это шутка :?: Или есть люди которые это реально поняли :?:

Ты не забыл, недавно был День СИСАДМИНА и они друг друга поздравляли!!! На нашем форуме!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А я то думаю, почему у меня смайлик в подписи не отображается...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2Romp: Фига сее, завернул, честно говоря мне это вообсче ничего не дало, единственное што я понял... да ни болта я не понял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
На заметку:

В phpbb что бы отменить выполнения кода , откройте includes/bbcode.php

Найдите(189):

PHP код:

$text = str_replace("[i:$uid]", $bbcode_tpl['i_open'], $text);

$text = str_replace("[/i:$uid]", $bbcode_tpl['i_close'], $text);

Ниже добавьте:

PHP код:

//Fix - disable %7Boption%7D code!

$text = str_replace("%7Boption%7D", "%7Boption%7D", $text);

$text = str_replace("","", $text);

а если вместо str_replace использовать регулярные выражения?

т.е. верхние 2 строчки заменить одной вида:

$text = preg_replace("/[img[^]]*?](.+?)/Ss", "<img src='1'>", $text);

и что страшного произойдет если клиенту прилетит <img src="http://some.hacker.com/some_non_jpg_file.jpg">

по моему ничего. даже если броузер на запрос GET /some_non_jpg_file.jpg HTTP/1.1 получит ответ с some.hacker.com Content-type: image/jpeg но не увидит в начале стандартного JFIF ничего не поймет и нарисует крестик :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

×