Помощь - Поиск - Пользователи - Календарь
Полная версия: SMF 1.1.8: Критическая уязвимость
Онлайн-форум hostobzor.ru > Архив (темы до 1.06.2015). Только для чтения. > Коммерческий хостинг. Общие форумы > Флейм
lazutov
Добрый день.
SMF 1.1.8 получил уязвимость, как я понял после разглядывания патча, связанную с загрузкой гостями атачментов в виде чистого PHP или как-либо обработанного алгоритмами работы с графикой для загрузки эксплоитов, как графических файлов.
Очень странно, что программисты SMF недоглядели именно с файлами, вроде очевидно.
Патч http://custom.simplemachines.org/mods/down...9_2.0-RC1-1.zip
Уязвимость критическая.
Проконтролируйте своих клиентов, где возможно, на этот счет.
Уязвимы версии до 1.1.9 и 2.0 RC-1-1

Запрос в помощь. http://search.msn.com/results.aspx?q=SMF+1...RE&filt=all

IP поменяйте на свой, также возможен поиск по строке в файлах.
Код
* Software Version:           SMF 1.1.8                                           *

Это важно. Не дайте клиентам оказаться "Без вины виноватыми".

Уже идет массовый всякого барахла.
eSupport.org.ua
А что, в upload через .htaccess нельзя закрыть php?
leksuss
Аплоадится картинка (аватарка с расширением jpg), в которой находится php-код. Как там в SMF обрабатывается эта картинка, что в итоге этот php-код исполняется - фиг ево знает.
eSupport.org.ua
Скорее вызывают аватарку и передают какие-то параметры
ImUgh
Цитата(eSupport.org.ua @ 22.05.2009, 14:22) *

Скорее вызывают аватарку и передают какие-то параметры

Для этого как минимум нужно, чтобы .jpg обрабатывался php (при прямом обращении к файлу).
Сомневаюсь, что кто-то прописыает такие обработчики.
lazutov
Цитата
А что, в upload через .htaccess нельзя закрыть php?

Можно. Но не везде. Привет FastCgi.
Рядовой пользователь посмотрит на стандартное решение php_flag engine off, получит 500 и забьет.

Я что вижу по патчу, то и пою. Сами посмотрите, и увидите, что я ничего не придумывал.

У меня достаточно стандартными способами аплоад php или попытка его аплоада в любом виде отлавливается.
По логам(шлются на мыло каждые 12 часов) я вижу попытки раз в 3-4 минуты. и это все на несуществующий давно форум, на страницу с кодом ответа 404.

Картина такая. Пользователь разрешает аплоад, но не ставит фильтры на расширение. Открывает функцию аплоад для гостей. (Для залогинившихся пользователей проблему отлова php добавили в предыдущем релизе, для гостей почему-то нет, по крайней мере мне так показалось, я особо не вчитывался.)

Мы говорим о достаточно серьезной дырке, которая используется в полностью автоматическом режиме.
Zegaldis
Ок, спасибо за информацию cool.gif
leksuss
Цитата
Картина такая. Пользователь разрешает аплоад, но не ставит фильтры на расширение.

нихрена подобного.
Аплоадится бинарный файл в формате JPG, в который особым образом вставлен php-код. И при обработке этого файла при аплоаде этот код выполняется.
eSupport.org.ua
Можно пруфлинк?
ImUgh
Цитата(eSupport.org.ua @ 26.05.2009, 06:32) *

Можно пруфлинк?

Ссылки нет, но могу скинуть сам jpg-файл (стучите в ПМ).
PHP-код там размещен в exif, поле comment
lazutov
Цитата(eSupport.org.ua @ 26.05.2009, 06:32) *

Можно пруфлинк?
+++++

нихрена подобного.

Присоединяюсь. Мои посты написаны исходя из патча. Почитайте патч.
В паблике эксплоитов я не нашел.
lazutov
Стал зависать на WHT в постоянном порядке.
Наткнулся.
http://www.webhostingtalk.com/showthread.php?t=873301
К размышлению.
nDmitriy
А если после приема картинки делать её масштабирование (можно X Y и не менять) функцией PHP imagecopyresampled, то по идее она пересоздается без тегов в свойствах "комментарий"? или нет?

И еще для успокоения в аплоад папках

# Запрет выполнения php:
AddType text/html .htm .html
AddType application/x-httpd-php-source .php

# Запрет выполнения SSI и CGI:
Options -ExecCGI -Includes
Это текстовая версия — только основной контент. Для просмотра полной версии этой страницы, пожалуйста, нажмите сюда.
Русская версия Invision Power Board © 2001-2025 Invision Power Services, Inc.