Перейти к публикации
Автосервисы и запчасти
Гость Romp

Глобальная уязвимость многих систем и форумов!

Рекомендованные сообщения

Гость Romp

Уязвимости подвержены все форумы и системы использующие тег для отражения графики. В настоящий момент распространение получила следующая уязвимость. Злоумышленник создает вредоносный файл, переименовывает его как картинку и добавляет его к вам на форум через BBCode. В результате картинка в его сообщении не откроется, но удаленный код выполнится! Таким образом, злоумышленник может выполнить либо XSS либо чего по страшнее, в плоть, до получения информации из конфиг файла!

На данный момент еще не придумали метод устранения этой уязвимости, единственное решение это отключить %7Boption%7D код на форуме, что я и сделал!

В дальнейшем, данный тег может быть включен после устранения данной уязвимости!

Приношу свои извинения!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Гость Romp

На заметку:

В phpbb что бы отменить выполнения кода , откройте includes/bbcode.php

Найдите(189):

PHP код:

$text = str_replace("[i:$uid]", $bbcode_tpl['i_open'], $text);

$text = str_replace("[/i:$uid]", $bbcode_tpl['i_close'], $text);

Ниже добавьте:

PHP код:

//Fix - disable %7Boption%7D code!

$text = str_replace("%7Boption%7D", "%7Boption%7D", $text);

$text = str_replace("","", $text);

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это шутка :?: Или есть люди которые это реально поняли :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это шутка :?: Или есть люди которые это реально поняли :?:

Ты не забыл, недавно был День СИСАДМИНА и они друг друга поздравляли!!! На нашем форуме!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2Romp: Фига сее, завернул, честно говоря мне это вообсче ничего не дало, единственное што я понял... да ни болта я не понял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
На заметку:

В phpbb что бы отменить выполнения кода , откройте includes/bbcode.php

Найдите(189):

PHP код:

$text = str_replace("[i:$uid]", $bbcode_tpl['i_open'], $text);

$text = str_replace("[/i:$uid]", $bbcode_tpl['i_close'], $text);

Ниже добавьте:

PHP код:

//Fix - disable %7Boption%7D code!

$text = str_replace("%7Boption%7D", "%7Boption%7D", $text);

$text = str_replace("","", $text);

а если вместо str_replace использовать регулярные выражения?

т.е. верхние 2 строчки заменить одной вида:

$text = preg_replace("/[img[^]]*?](.+?)/Ss", "<img src='1'>", $text);

и что страшного произойдет если клиенту прилетит <img src="http://some.hacker.com/some_non_jpg_file.jpg">

по моему ничего. даже если броузер на запрос GET /some_non_jpg_file.jpg HTTP/1.1 получит ответ с some.hacker.com Content-type: image/jpeg но не увидит в начале стандартного JFIF ничего не поймет и нарисует крестик :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.


×
×
  • Создать...