![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 375 Pomógł: 20 Dołączył: 28.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
Niedawno opublikowany został exploit, który umożliwia wepchanie pliku na serwer przy pomocy modułu F3Site File Manager, używając prefiksu COOKIES oraz skradzionej sesji admina.
http://www.milw0rm.com/exploits/3255 W rzeczywistości błąd pozwala tylko umieścić w polu "autor" większą ilość znaków, niż dozwolona. Wykonanie kodu HTML jest jednak niemożliwe (poprawna zmienna jest wciąż parsowana). Prefiks cookies można równie dobrze wykryć w przeglądarce. Czy możliwość kradzieży ID sesji administratora, znając prefiks cookies, jest w tym przypadku rzeczywiście realny? Jeśli tak - w jaki sposób i gdzie jest dokładnie błąd? Jak dobrze zabezpieczyć menedżera plików przed tego typu atakami? |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.09.2025 - 11:29 |