Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> Exploit - czy zagrożenie rzeczywiście istnieje?, Zdobycie ID sesji admina i wgranie pliku
WebCM
post
Post #1





Grupa: Zarejestrowani
Postów: 375
Pomógł: 20
Dołączył: 28.07.2006

Ostrzeżenie: (0%)
-----


Niedawno opublikowany został exploit, który umożliwia wepchanie pliku na serwer przy pomocy modułu F3Site File Manager, używając prefiksu COOKIES oraz skradzionej sesji admina.

http://www.milw0rm.com/exploits/3255

W rzeczywistości błąd pozwala tylko umieścić w polu "autor" większą ilość znaków, niż dozwolona. Wykonanie kodu HTML jest jednak niemożliwe (poprawna zmienna jest wciąż parsowana). Prefiks cookies można równie dobrze wykryć w przeglądarce.

Czy możliwość kradzieży ID sesji administratora, znając prefiks cookies, jest w tym przypadku rzeczywiście realny? Jeśli tak - w jaki sposób i gdzie jest dokładnie błąd?

Jak dobrze zabezpieczyć menedżera plików przed tego typu atakami?


--------------------
„Jesteśmy różni, pochodzimy z różnych stron Polski, mamy różne zainteresowania, ale łączy nas jeden cel. Cel ten to Ojczyna, dla której chcemy żyć i pracować.” Roman Dmowski
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 20.08.2025 - 04:40