Показать сообщение отдельно

  #22  
Старый 21.07.2008, 16:47
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


По умолчанию

Здесь стоит сказать о недавно найденной уязвимости функций PHP <=5.2.5, <=4.4.8 к мультибайтным символам.

Почитать суть баги вы можете здесь:
Недостаточная фильтрация GBK в addslashes().
_http://forum.antichat.ru/thread62109.html


Практическим применением можно считать уязвимость addslashes() в вордпрессе.

WordPress Charset SQL Injection Vulnerability
_http://forum.antichat.ru/showpost.php?p=526253&postcount=16


В случае с вордпресом, локаль БД уже должна быть нужной нам.
Как правило GBK, как расширенную кодировку, юзают китайцы и японцы(им стандартных 0xFF байт для своего алфавита мало).

Однако, атака возможна даже в том случае, если кодировка отлична от уязвимой.
Ярким примером может служить недавний эксплоит к SMF 1.1.4 , основанный на изменении кодировки БД.
Уязвимость заключается в обходе слеширования addslashes() , используя мультибайтный символ "%a3%27" в кодировке "big5"

http://milw0rm.com/exploits/5826

Кстати, спустя несколько месяцев багов по теме подкинул Стефан: http://securityvulns.ru/Tdocument809.html

Последний раз редактировалось Elekt; 21.07.2008 в 16:49..
 
Ответить с цитированием