
21.07.2008, 16:47
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
Здесь стоит сказать о недавно найденной уязвимости функций PHP <=5.2.5, <=4.4.8 к мультибайтным символам.
Почитать суть баги вы можете здесь:
Недостаточная фильтрация GBK в addslashes().
_http://forum.antichat.ru/thread62109.html
Практическим применением можно считать уязвимость addslashes() в вордпрессе.
WordPress Charset SQL Injection Vulnerability
_http://forum.antichat.ru/showpost.php?p=526253&postcount=16
В случае с вордпресом, локаль БД уже должна быть нужной нам.
Как правило GBK, как расширенную кодировку, юзают китайцы и японцы(им стандартных 0xFF байт для своего алфавита мало).
Однако, атака возможна даже в том случае, если кодировка отлична от уязвимой.
Ярким примером может служить недавний эксплоит к SMF 1.1.4 , основанный на изменении кодировки БД.
Уязвимость заключается в обходе слеширования addslashes() , используя мультибайтный символ "%a3%27" в кодировке "big5"
http://milw0rm.com/exploits/5826
Кстати, спустя несколько месяцев багов по теме подкинул Стефан: http://securityvulns.ru/Tdocument809.html
Последний раз редактировалось Elekt; 21.07.2008 в 16:49..
|
|
|