Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  [Full-disclosure] Letterman subscriber module XSS vulnerability

  RFI In Script SH-News 3.1

  ByPass In PortalApp

  MIME-tools 5.411 (Entity 5.404)

From:ShAnKaR <shankar_(at)_shankar.name>
Date:15 июня 2007 г.
Subject:уязвимости smf 1.1.2

Simple Machines Forum 1.1.2     http://www.simplemachines.org/

1) слабая реализация звуковой капчи

в этом движке звуковая капча реализуется посредством посылания браузеру
звукового фала в формате WAV, файл создается путем склеивания произвольным
образом нескольких файлов с разными звуками, и служит преградой от
автоматической регистрации новых пользователей.
разработчики включили рандомизацию выходящего WAV файла в
скрипте /Sources/Subs-Sound.php но она явно недостаточна, и легко обходится
перебором байтов по заданным шаблонам звуков

[blah@localhost smfh]$ ./captcha.pl http://localhost/smf/
nnrbv
created in 1.41827201843262 seconds
[andrey@localhost smfh]$ ./captcha.pl http://localhost/smf/
vpubu
created in 1.49515509605408 seconds
[andrey@localhost smfh]$ ./captcha.pl http://localhost/smf/
ntfhh
created in 2.31928586959839 seconds
[andrey@localhost smfh]$ ./captcha.pl http://localhost/smf/
egudz
created in 0.823321104049683 seconds

как видно перебор составляет всего одну - две секунды.

(сам скрипт в аттаче к письму)

2) PHP инъекция

существует возможность выполнения произвольного PHP кода при создании или
редактировании сообщения форума. Уязвима только версия 1.1.2 .


зараза если вас не затруднит можете перевести и разослать данное сообщение.
спасибо.
====================================================================
                                        forum.antichat.ru

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru