Показать сообщение отдельно

  #2  
Старый 02.03.2009, 20:48
Kraneg
Участник форума
Регистрация: 30.08.2008
Сообщений: 132
С нами: 9314306

Репутация: 325
По умолчанию

Уязвимость в модуле Connections
Version: 0.4.0 (вроде как и <=0.4.0) в частности класс php_class_upload v.0.26 и ниже

В комплекте с модулем есть папка php_class_upload содержащая класс по работе с файлами(класс не от разработчиков модуля, а сторонний, подробнее можно посмотреть здесь http://www.verot.net/php_class_upload.htm) так вот в этом классе из за не достаточной фильтрации расширения загружаемых файлов в class.upload.php:
PHP код:
            // turn dangerous scripts into text files
            
if ($this->no_script) {
                if (((
substr($this->file_src_mime05) == 'text/' || strpos($this->file_src_mime'javascript') !== false)  && (substr($this->file_src_name, -4) != '.txt'))
                    || 
preg_match('/\.(php|pl|py|cgi|asp)$/i'$this->file_src_name) || empty($this->file_src_name_ext)) {
                    
$this->file_src_mime 'text/plain';
                    
$this->log .= '- script '  $this->file_src_name ' renamed as ' $this->file_src_name '.txt!<br />';
                    
$this->file_src_name_ext .= (empty($this->file_src_name_ext) ? 'txt' '.txt');
                }
            } 
можно залить сначала файл с расширением.htaccess в котором указать AddType application/x-httpd-php .someext ну а дальше уже сам шелл shell.someext, или сразу .phtml или .html
Папку с классом многие копируют без изменений, а файл index.html содержит тестовую форму по загрузке файлов... Вобщем удобная форма по загрузке шела =) к примеру посмотреть можно на оф сайте модуля
Код:
http://www.shazahm.net/wp-content/plugins/connections/php_class_upload/
ну и из за недостаточной фильтрации будут уязвимо все где использован этот класс...

Последний раз редактировалось Kraneg; 02.03.2009 в 22:48..
 
Ответить с цитированием