Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Exploit - czy zagrożenie rzeczywiście istnieje?, Zdobycie ID sesji admina i wgranie pliku
WebCM
post
Post #1





Grupa: Zarejestrowani
Postów: 375
Pomógł: 20
Dołączył: 28.07.2006

Ostrzeżenie: (0%)
-----


Niedawno opublikowany został exploit, który umożliwia wepchanie pliku na serwer przy pomocy modułu F3Site File Manager, używając prefiksu COOKIES oraz skradzionej sesji admina.

http://www.milw0rm.com/exploits/3255

W rzeczywistości błąd pozwala tylko umieścić w polu "autor" większą ilość znaków, niż dozwolona. Wykonanie kodu HTML jest jednak niemożliwe (poprawna zmienna jest wciąż parsowana). Prefiks cookies można równie dobrze wykryć w przeglądarce.

Czy możliwość kradzieży ID sesji administratora, znając prefiks cookies, jest w tym przypadku rzeczywiście realny? Jeśli tak - w jaki sposób i gdzie jest dokładnie błąd?

Jak dobrze zabezpieczyć menedżera plików przed tego typu atakami?
Go to the top of the page
+Quote Post

Posty w temacie


Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 15.09.2025 - 11:29