Информационная безопасность
[RU] switch to English


Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)

  [Full-disclosure] PHProg : Local File Inclusion + XSS + Full path disclosure

  [Full-disclosure] KorviBlog - XSS permanent !

  Multible injections and vulnerabilities in Jetbox CMS

  text ads xss attack

From:SHANKAR <sec_(at)_shankar.antichat.ru>
Date:12 сентября 2006 г.
Subject:уязвимости во многих популярных движках из за некоректной работы файловых функций языка PHP

уязвимость например имеет место быть в таких популярных форумах как phpBB и
punBB, удачная эксплуатация происходит при подмене пути загрузки аватары, и
загрузки аватары с PHP кодом (например в EXIF заголовке).


КОД:
copy('1.jpg', "./dir_for_upload/1.php\0"."/2.jpg");
или
copy('1.jpg', "./dir_for_upload/1.php/\0"."/2.jpg");

копирует файл 1.jpg как 1.php, в функциях move_uploaded_file() и rename()
происходит тоже самое.
--------------------
КОД:
unlink("./dir_for_upload/1.php\0"."/2.jpg");
удаляет файл 1.php
--------------------
КОД:
unlink("./dir_for_upload/1.php/\0"."/2.jpg");

Warning: unlink(./dir_for_upload/1.php/) [function.unlink]: Not a directory

не удаляет файл 1.php



--
BOM SHANKAR

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород