VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
ВОт что наковырял один мой знакомый, и отписал мне в аську:
Quote:
Поковырял я воблу, и вот что получил:
При заливке аватара в 87 кБайт р php кодом и налалом gif'ки GIF89a - Apach приказал долго жить. Это говорит о некоректной обработке изображений. У меня правда старенький Denwer дома стоит, но не вариант что на новом апаче это может пройти.
Итак уязвимость №1.
Не коректная обрабока gif'ки web сервером.
Критичность: низкая.
Из этого вытекает Уязвимость №2.
Попытка внедрения php шэла в изображение, с последующей обработкой web сервера как php кода.
Самое интерестное, что я просто воткнул php код в конец изображения. Залил на сервер. Сервер обработал его - вместо аватара выплюнул пустую страницу. И что ты думаешь = в исходном коде был набор символов тот же что и в gif'ке если открыть ее по F4 тоталом. php кода там не оказалось, поскольку в теле gif видимо стоит конечный бит (то есть описывается начало и конец данных).
В технологии внедрения php кода в изображения я не силен, но где-то попадалось - буду поднмать старые архивы. Оч интерестный вопрос =)
Вот =)
что вы думаете?
я просто в ПХП не силён поэтому и спрашиваю
Вот когда мальчег действительно зальет в аватары пхп, тогда и пусть стращает.
Эдаких хакиров джелсофт прошел 3 года назад.
@k1b0rg
Простоузер
Join Date: Oct 2006
Posts: 5
Reputation:
Novice 1
Репутация в разделе: 1
1
Denwer это кастрированный апач. Вообще денвер не предназначен для такого тестирования. В нем curl глючит, при гет контентс он вабще орет благим матом и уходит в ошибку. Функция сверки изображения тоже иногда вылетает с ошибкой (твой случай)
А насчот загрузки php кода, сомнительно такое в булке. Даже если там и существует в exif метадате возможность исполнения кодов, в булке не прокатит, во первых там стоит фильтрация на расширение файла, а во вторых для такой уязвимости нужен инклудинг, в булке его пока не нашли
@Xrobak
Продвинутый
Join Date: Feb 2006
Location: Гондурас
Posts: 401
Версия vB: 3.8.2
Reputation:
Опытный 70
Репутация в разделе: 52
0
на сколько мне известно, то вобла проверяет содержимое рисунков на их соотвествие заявленному формату, так что сомневаюсь что такое проканает, а вытекать может многое... В целом согласен со вторым постом в топике.