Уязвимость phpbb 2.0.14
-
- phpBB 1.2.0
- Сообщения: 19
- Стаж: 20 лет 5 месяцев
- Откуда: Minsk
Уязвимость phpbb 2.0.14
Опять найдена уязвимость?
См. PHPBB Viewtopic.PHP Cross-Site Scripting Vulnerability
См. PHPBB Viewtopic.PHP Cross-Site Scripting Vulnerability
-
- Former team member
- Сообщения: 4463
- Стаж: 20 лет 6 месяцев
- Поблагодарили: 1 раз
-
- phpBB 2.0.4
- Сообщения: 404
- Стаж: 20 лет 6 месяцев
- Откуда: оттуда
Ну, пока умные люди будут думать, заколотим досками...
Помните, как с Сантой боролись?
Вот старая песня со свежим куплетом для .htaccess:
Помните, как с Сантой боролись?
Вот старая песня со свежим куплетом для .htaccess:
Код: Выделить всё
RewriteEngine on
RewriteBase /
RewriteCond %{QUERY_STRING} ^(.*)wget\%20 [OR]
RewriteCond %{QUERY_STRING} ^(.*)echr(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)esystem(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)highlight=\%2527 [OR]
RewriteCond %{QUERY_STRING} ^(.*)highlight=\\\[ [OR]
RewriteCond %{HTTP_COOKIE}% s:(.*):\%22test1\%22\%3b
RewriteRule ^(.*)$ http://127.0.0.1/ [L,R=permanent]
-
- phpBB 1.2.0
- Сообщения: 11
- Стаж: 20 лет
-
- phpBB 1.4.2
- Сообщения: 53
- Стаж: 20 лет 4 месяца
- Откуда: Орёл
-
- phpBB 2.0.4
- Сообщения: 404
- Стаж: 20 лет 6 месяцев
- Откуда: оттуда
Профессор
(мрачно) А вы попробуйте у себя на сайте...
Добавлено спустя 1 минуту 16 секунд:
(мрачно) А вы попробуйте у себя на сайте...
Это только концептуальная штука, а валит неплохо...А если вредоносный код внедрить?No exploit is required.
The following proof of concept URI is available:
http://www.example.com/phpBB2/viewtopic ... highlight=\[]\
Добавлено спустя 1 минуту 16 секунд:
В корень сайта. Про массовую вирусную атаку через Google смотрите в форуме. Тут много понаписано...Greek Latinos писал(а):Эти строки надо класть в .htaccess , который лежит в корне форума?
-
- phpBB 1.2.0
- Сообщения: 18
- Стаж: 20 лет 1 месяц
-
- phpBB 1.4.2
- Сообщения: 63
- Стаж: 20 лет 5 месяцев
-
- phpBB 1.4.0
- Сообщения: 34
- Стаж: 20 лет 5 месяцев
- Откуда: Солнечный Баку
-
- phpBB Plus
- Сообщения: 442
- Стаж: 20 лет 11 месяцев
- Откуда: КПРФ ;)
Егор НаклоняевЕгор Наклоняев писал(а):Профессор
(мрачно) А вы попробуйте у себя на сайте...
Это только концептуальная штука, а валит неплохо...А если вредоносный код внедрить?No exploit is required.
The following proof of concept URI is available:
http://www.example.com/phpBB2/viewtopic ... highlight=\[]\
а что дает этот url? я попробовал у себя на форуме - фигня какая-та. сообщения гостей убивает и символ у пользователей идут..
в чем именно дыра? какой код и куда внедрять чтобы дыра получилась?

Добавлено спустя 1 минуту 2 секунды:
Slimmy
а в чем именно баг? я тоже урл ввел. нифига
расскажи на деле как протестить?
-
- Former team member
- Сообщения: 4463
- Стаж: 20 лет 6 месяцев
- Поблагодарили: 1 раз
-
- phpBB 2.0.2
- Сообщения: 306
- Стаж: 20 лет 2 месяца
все самое "страшное" происходит в этом коде
сюда highlight=\[]\ из строки запроса уже пришел примерно в таком виде highlight_match=\\\\[\]
но регэксп понять не могу. понятно, что коллбэком вызывается preg_replace... но что там дальше...
Код: Выделить всё
$message = str_replace(
'\"',
'"',
substr(
@preg_replace(
'#(\>(((?>([^><]+|(?R)))*)\<))#se',
"@preg_replace('#\b(" . $highlight_match . ")\b#i', '<span style=\"color:#FF0000\"><b>\\\\1</b></span>', '\\0')",
'>' . $message . '<'
),
1,
-1
)
);
но регэксп понять не могу. понятно, что коллбэком вызывается preg_replace... но что там дальше...
-
- phpBB 1.2.1
- Сообщения: 27
- Стаж: 20 лет 10 месяцев
-
- phpBB Plus
- Сообщения: 442
- Стаж: 20 лет 11 месяцев
- Откуда: КПРФ ;)