Модераторы: skyboy, MoLeX, Aliance, ksnk
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Новая дыра в PHP 
:(
    Опции темы
Wowa
  Дата 23.7.2002, 19:48 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
Group Icon


Профиль
Группа: Админ
Сообщений: 15017
Регистрация: 14.9.2000
Где: Винград

Репутация: 1
Всего: 290



В популярном скриптовом языке PHP найдена серьезная уязвимость, с помощью которой можно выполнять код на стороне веб-сервера, вывести его из строя и даже захватить над ним контроль.

Как сообщается в информационном бюллетене PHP Group, причина уязвимости кроется в программе синтаксического анализа заголовков POST-запросов, которые используются для добавления сообщений в форумы, записей в базы данных. Произвести атаку можно, сформировав запрос специальным образом.

Уязвимости подвержены PHP-интерпретаторы версии 4.2.0 и 4.2.1 для всех платформ.
PM WWW   Вверх
Vit
Дата 23.7.2002, 23:40 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Vitaly Nevzorov
****


Профиль
Группа: Экс. модератор
Сообщений: 10964
Регистрация: 25.3.2002
Где: Chicago

Репутация: нет
Всего: 207



А теперь подробнее о необходимой структуре запроса и будем начинать :) :laugh


--------------------
With the best wishes, Vit
I have done so much with so little for so long that I am now qualified to do anything with nothing
Самый большой Delphi FAQ на русском языке здесь: www.drkb.ru
PM MAIL WWW ICQ   Вверх
Cepera
Дата 24.7.2002, 07:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


PHPexp
****


Профиль
Группа: Экс. модератор
Сообщений: 2146
Регистрация: 25.3.2002
Где: Russia, Samara

Репутация: 1
Всего: 7



Цитата(Admin @ 24.7.2002, 00:48)
Произвести атаку можно, сформировав запрос специальным образом.

где про это можно прочитать?

P.S. >>> меня это интересует не для атаки, а с точностью до наоборот.. защита


--------------------
I know it is heavy for reading, but I know you will read it anyway...
PM MAIL WWW ICQ   Вверх
crimaniak
  Дата 26.7.2002, 02:04 (ссылка)    |    (голосов: 0) Загрузка ... Загрузка ... Быстрая цитата Цитата


Unregistered











Проблема в большей мере не в PHP, а в form/multipart. Соответствующий RFC писан каким-то кретином, и оттого так часто находят уязвимости, связанные с его неправильной реализацией. Когда я писал свою реализацию, я столкнулся с тем, что необходимо лексически анализировать весь входной поток. Заливают тебе файл три мега - будь добр, анализируй все три мега в поисках стоп-последовательности. Прочем не после, а по ходу закачки, отчего вроде бы простая задача обретает интересный колорит. Причем протокол избыточен, и его полной реализации, как я подозреваю (с его помощью можно передавать древообразные структуры), в мире не существует. Хотя бы потому, что непонятно, что с этими структурами после делать.
Причем анализировать весь файл нужно не только приемной стороне, но и передающей. Чтобы убедиться, что выбранная стоп-последовательность отсутствует в самом файле. Зная принципы формирования этой последовательности для конкретного браузера, в принципе можно создать такой файл, что у браузера возникнут проблемы при попытке его передачи - от маленьких до непреодолимых. Я не знаю, кем надо было быть, чтобы не добавить в протокол давно известную штуку Content-length, что разом избавило бы весь мир от необходимости анализировать файл при аплоаде.
  Вверх
  
Ответ в темуСоздание новой темы Создание опроса
Правила форума "PHP"
Aliance
IZ@TOP
skyboy
SamDark
MoLeX

Новичкам:

  • PHP редакторы собираются и обсуждаются здесь
  • Электронные книги по PHP, документацию можно найти здесь
  • Интерпретатор PHP, полную документацию можно скачать на PHP.NET

Важно:

  • Не брезгуйте пользоваться тегами [code=php]КОД[/code] для повышения читабельности текста/кода.
  • Перед созданием новой темы воспользуйтесь поиском и загляните в FAQ
  • Действия модераторов можно обсудить здесь

Внимание:

  • Темы "ищу скрипт", "подскажите скрипт" и т.п. будут переноситься в форум "Web-технологии"
  • Темы с именами: "Срочно", "помогите", "не знаю как делать" будут УДАЛЯТЬСЯ

Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, IZ@TOP, skyboy, SamDark, MoLeX, awers.

 
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | PHP: Общие вопросы | Следующая тема »


 




[ Время генерации скрипта: 0.1373 ]   [ Использовано запросов: 21 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.