loading...

Авторизация ...

Имя пользователя :
Пароль :
я всё забыл!

Баг-фиксыНедостаточная фильтрация входящих данных

Написал orenlab, 26 сентября 2008 | 20 комментариев | рейтинг новости не нравится   +10   нравится Версия для печати
Проблема: Недостаточная фильтрация входящих данных.

Ошибка в версии: все версии

Степень опасности: Средняя

Откройте файл: engine/inc/functions.inc.php

найдите:
function check_xss () {

    $url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url) {

        if ((strpos($url, '<') !== false) ||
            (strpos($url, '>') !== false) ||
            (strpos($url, '"') !== false) ||
            (strpos($url, './') !== false) ||
            (strpos($url, '../') !== false) ||
            (strpos($url, '\'') !== false) ||
            (strpos($url, '.php') !== false)
           )
        {

            if ($_GET['mod'] != "editnews" OR $_GET['action'] != "list") die("Hacking attempt!");

        }

    }

}


Замените на:
function check_xss () {

    $url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url) {

        if ((strpos($url, '<') !== false) ||
            (strpos($url, '>') !== false) ||
            (strpos($url, '"') !== false) ||
            (strpos($url, './') !== false) ||
            (strpos($url, '../') !== false) ||
            (strpos($url, '\'') !== false) ||
            (strpos($url, '.php') !== false)
           )
        {

            if ($_GET['mod'] != "editnews" OR $_GET['action'] != "list") die("Hacking attempt!");

        }

    }

    $url = html_entity_decode(urldecode($_SERVER['REQUEST_URI']));

    if ($url) {

        if ((strpos($url, '<') !== false) ||
            (strpos($url, '>') !== false) ||
            (strpos($url, '"') !== false) ||
            (strpos($url, '\'') !== false)
           )
        {

            die("Hacking attempt!");

        }

    }

}


Откройте файл: engine/modules/functions.php

найдите:
function check_xss () {

    $url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url) {

        if ((strpos($url, '<') !== false) ||
            (strpos($url, '>') !== false) ||
            (strpos($url, '"') !== false) ||
            (strpos($url, './') !== false) ||
            (strpos($url, '../') !== false) ||
            (strpos($url, '\'') !== false) ||
            (strpos($url, '.php') !== false)
           )
        {
            if ($_GET['do'] != "search" OR $_GET['subaction'] != "search")    die("Hacking attempt!");
        }

    }

}


Замените на:
function check_xss () {

    $url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url) {

        if ((strpos($url, '<') !== false) ||
            (strpos($url, '>') !== false) ||
            (strpos($url, '"') !== false) ||
            (strpos($url, './') !== false) ||
            (strpos($url, '../') !== false) ||
            (strpos($url, '\'') !== false) ||
            (strpos($url, '.php') !== false)
           )
        {
            if ($_GET['do'] != "search" OR $_GET['subaction'] != "search")    die("Hacking attempt!");
        }

    }


    $url = html_entity_decode(urldecode($_SERVER['REQUEST_URI']));

    if ($url) {

        if ((strpos($url, '<') !== false) ||
            (strpos($url, '>') !== false) ||
            (strpos($url, '"') !== false) ||
            (strpos($url, '\'') !== false)
           )
        {
            if ($_GET['do'] != "search" OR $_GET['subaction'] != "search")    die("Hacking attempt!");

        }

    }

}



Комментарии пользователей

  Экспорт комментариев в RSS
 Сортировать по рейтингу, по дате

Написал Authority, 26 сентября 2008 в 09:53 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 12, Изгнанные
Карма: -1±
Степень опасности: Средняя

А в чем опасность? Конкретнее можно описать?

Написал Xao, 26 сентября 2008 в 10:27 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 0, Гости
Карма: ±
Сайты захотелось взломать?
Любой программист поймет в чем тут дело, извини уж... как ломать сайты в инете есть мауналы
Аффтару респект

Написал orenlab, 26 сентября 2008 в 11:03 плохой комментарий   0   хороший комментарий
Новостей: 20, комментариев: 210, Администраторы
Карма: 17±
В этом случае респект celsoft`у.

Написал glam, 26 сентября 2008 в 11:19 плохой комментарий   0   хороший комментарий
Новостей: 11, комментариев: 306, Пользователи
Карма:
Привет односельчанин bm
угу вроде всё понятно:) советую не пренебрегать данным мануалом 59

Написал Authority, 26 сентября 2008 в 12:05 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 12, Изгнанные
Карма: -1±
Сайты я не ломаю и в чём тут дело понятно не только программистам, а всем кто с дле дело имел, только вот лишняя фильтрация данных скрипт от всех xss уязвимостей не защитит.

Написал orenlab, 26 сентября 2008 в 11:27 плохой комментарий   0   хороший комментарий
Новостей: 20, комментариев: 210, Администраторы
Карма: 17±
Можно, но не нужно.

Написал wca, 26 сентября 2008 в 11:02 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 22, Пользователи
Карма:
Parse error: syntax error, unexpected T_CONSTANT_ENCAPSED_STRING in /home/httpd/vhosts/XXXXXXX.ru/httpdocs/engine/modules/functions.php on line 733


Как это понимать?

Написал orenlab, 26 сентября 2008 в 11:06 плохой комментарий   0   хороший комментарий
Новостей: 20, комментариев: 210, Администраторы
Карма: 17±
Парсер похекал код. Исправляем.

Написал wca, 26 сентября 2008 в 11:29 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 22, Пользователи
Карма:
Спасибо.... Все гуддд

Написал dleuser, 26 сентября 2008 в 13:54 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 73, Пользователи
Карма: -1±
я че-то ничерта не понял, зачем это?
поясните плиз, для НЕ программиста

Написал favor_it, 26 сентября 2008 в 13:59 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 0, Гости
Карма: ±
dleuser, фильтрует ещё и REQUEST...

Написал jamiruqio, 26 сентября 2008 в 14:24 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 0, Гости
Карма: ±
Спасибо. На мой взгляд, важное добавление.

Написал fuzion, 26 сентября 2008 в 14:50 плохой комментарий   0   хороший комментарий
Новостей: 7, комментариев: 346, Пользователи
Карма:
спасибо автору bd

Написал RACER, 26 сентября 2008 в 16:23 плохой комментарий   0   хороший комментарий
Новостей: 3, комментариев: 162, Пользователи
Карма:
Есть ещё баги с высокой опасностью, мб сегодня завтра скину.

Написал STORM656709, 27 сентября 2008 в 00:44 плохой комментарий   -4   хороший комментарий
Новостей: 0, комментариев: 0, Гости
Карма: ±
Спасибо все хорошо пашет. Кстати после данного фикса запросы в базу свелись к минимуму.

Написал RACER, 27 сентября 2008 в 01:52 плохой комментарий   0   хороший комментарий
Новостей: 3, комментариев: 162, Пользователи
Карма:
Цитата: STORM656709
Спасибо все хорошо пашет. Кстати после данного фикса запросы в базу свелись к минимуму.

0_o это каким боком?

Написал Bingo, 27 сентября 2008 в 19:24 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 0, Гости
Карма: ±
на какие версии ДЛЕ баг? на всех?

Написал demzyk, 27 сентября 2008 в 19:31 плохой комментарий   0   хороший комментарий
Новостей: 30, комментариев: 1431, Пользователи
Карма: 22±
Ошибка в версии: все версии

Написал arex, 29 сентября 2008 в 00:37 плохой комментарий   0   хороший комментарий
Новостей: 17, комментариев: 408, Пользователи
Карма:
Цитата: STORM656709
Спасибо все хорошо пашет. Кстати после данного фикса запросы в базу свелись к минимуму.

оригинально)) не, это тут ни при чём)

Кстати респект целсофту - на оф сайте доступно для всех (а то там есть баг-фиксы, доступные не всем, но не очень приятные в плане безопасности).

Написал puggy, 1 октября 2008 в 12:33 плохой комментарий   0   хороший комментарий
Новостей: 0, комментариев: 9, Пользователи
Карма:
Спасибо!!!!

Информация



Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.
Анализ Тиц и PR сайта

[removed][removed] [removed] (adsbygoogle = window.adsbygoogle || []).push({}); [removed]