Mailinglisten-Archive |
Daniel Tillner wrote: > Der Interessanteste Teil ist wahrscheinlich dieser: > > $action = "/viewtopic.php?t=$topic&highlight=%2527%252esystem(".$cmd.")% > 252e%2527"; > hab mal (ohne phpbb) getestet. der exploit erzeugt je nach kommando eingabe (hier "dir") diese ausgabe: '.system(chr(100).chr(105).chr(114) mit den chr()'s umgeht man halt alle umwandlungen in html-entities. ohne das urldecode() sieht der string so aus: %27%2esystem(chr(100)%2echr(105)%2echr(114) erstaunlich ist das der 'exploiter' es geschafft hat sich durch den phpbb kanonelonicode zu denken. da bei dem bugfix irgendwo die phpbb template engine im spiel war, habe ich mal in den code geschaut. da hats dann geleutet, denn der code wird smarty like in php kompiliert. Patrick... ...der findet das input immer genau geprüft werden muss ;)
php::bar PHP Wiki - Listenarchive