Mailinglisten-Archive |
Daniel Tillner wrote:
> Der Interessanteste Teil ist wahrscheinlich dieser:
>
> $action = "/viewtopic.php?t=$topic&highlight=%2527%252esystem(".$cmd.")%
> 252e%2527";
>
hab mal (ohne phpbb) getestet. der exploit
erzeugt je nach kommando eingabe (hier "dir")
diese ausgabe:
'.system(chr(100).chr(105).chr(114)
mit den chr()'s umgeht man halt alle umwandlungen
in html-entities.
ohne das urldecode() sieht der string so aus:
%27%2esystem(chr(100)%2echr(105)%2echr(114)
erstaunlich ist das der 'exploiter' es geschafft
hat sich durch den phpbb kanonelonicode zu denken.
da bei dem bugfix irgendwo die phpbb template engine
im spiel war, habe ich mal in den code geschaut.
da hats dann geleutet, denn der code wird smarty
like in php kompiliert.
Patrick...
...der findet das input immer genau geprüft werden muss ;)
php::bar PHP Wiki - Listenarchive