![]() |
![]() ![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 375 Pomógł: 20 Dołączył: 28.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
Niedawno opublikowany został exploit, który umożliwia wepchanie pliku na serwer przy pomocy modułu F3Site File Manager, używając prefiksu COOKIES oraz skradzionej sesji admina.
http://www.milw0rm.com/exploits/3255 W rzeczywistości błąd pozwala tylko umieścić w polu "autor" większą ilość znaków, niż dozwolona. Wykonanie kodu HTML jest jednak niemożliwe (poprawna zmienna jest wciąż parsowana). Prefiks cookies można równie dobrze wykryć w przeglądarce. Czy możliwość kradzieży ID sesji administratora, znając prefiks cookies, jest w tym przypadku rzeczywiście realny? Jeśli tak - w jaki sposób i gdzie jest dokładnie błąd? Jak dobrze zabezpieczyć menedżera plików przed tego typu atakami? -------------------- „Jesteśmy różni, pochodzimy z różnych stron Polski, mamy różne zainteresowania, ale łączy nas jeden cel. Cel ten to Ojczyna, dla której chcemy żyć i pracować.” Roman Dmowski
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 04:40 |