FAQ  •  Поиск  •  Документация  •  Downloads  •  Регистрация  •  Вход
   

   

   Портал

Навигация
 Навигация
Портал Портал
Форум Форум
 Новости
Категории Категории
Архив Архив
 Downloads
Последние Последние
Поиск Поиск
Десятка лучших Десятка лучших
 Сервис
paFileDB Web Publishing Wizard Client Web Publishing Wizard
Lite Version Lite Version

 • Christmas Two
 • FI Black
 • FI Black 3D
 • FI Black 3D Blue
 • FI Blue 3D
 • FI MS Orange
 • FI MS Orange Gray
 • FI Subgrey
 • FI Subice
 • FI Subsilver Shadow
 • RT Gold
 • RT Red
 • Solaris
 • subSilver

[Eщё 147 стиля]

Демонстрация Beta-версий Beta 7 Live demo
Руководство пользователя Документация
 Эбаут
FAQ FAQ
Пользователи Пользователи

RSS ленты
Обновления новостей портала в формате RSS
Обновления форумов в формате RSS
[Valid RSS]

Последние темы
» Мод ...
» Как сделдать, чотбы ...
» Ошибка в начале установки
» Не создаются сообщения ...
» Lytebox Lightbox или ...
» Мод ограничения размера ...
» Не понятно
» отображение скриншотов тем
» SECURITY ALERT » » » »
» Проблемы с кодировкой
» 2 раза в день падает cache
» Bit Torrents MOD
» Не пускает ...
» Проблема в 1.53а с ...
» phpBB2 Plus 1.53a ...

Последние файлы
» phpBB2 Plus 1.53a is a ...
» phpBB2 Plus 1.53a Core ...
» phpBB2 Plus 1.53a ...
» Тема mystiquetulip для ...
» Search Engine Indexer
» Русский перевод phpBB2 ...
» Code changes
» Full package
» Send Email - Updated ...
» Change Email Sender MOD
» Smiley Categories MOD
» Тема Army для phpBB2 ...
» Тема Army2 для phpBB2 ...
» mod_rewrite MOD
» Патч phpBB 2.0.18 - ...

Быстрый поиск


Яndex

www.yandex.ru

[ Расширенный поиск ]
phpbb2.ru

  Уязвимость миничата phpBB2 Plus 1.5x Распечатать эту тему Отправить по EMail
10-05-2005 09:53:06 am
Уязвимости phpBB2 Plus
Обнаружена уязвимость миничата phpBB2 Plus 1.5x - необходимо критическое обновление.

Код:
#
# ---[ OPEN ]---
#

shoutbox_max.php

#
# ---[ FIND ]---
#
//
// Was a highlight request part of the URI?
//
$highlight_match = $highlight = '';
if (isset($HTTP_GET_VARS['highlight']))
{
   // Split words and phrases
   $highlight = trim(strip_tags(htmlspecialchars($HTTP_GET_VARS['highlight'])));
   $words = explode(' ', $highlight);

   for($i = 0; $i < count($words); $i++)
   {
      if ( trim($words[$i]) != '' )
      {
         $highlight_match .= (($highlight_match != '') ? '|' : '') . str_replace('*', '\w*', phpbb_preg_quote($words[$i], '#'));
      }
   }
   unset($words);
   $highlight = urlencode($highlight);
}


#
# ---[ REPLACE WITH ]---
#
//
// Was a highlight request part of the URI?
//
$highlight_match = $highlight = '';
if (isset($HTTP_GET_VARS['highlight']))
{
   // Split words and phrases
   $words = explode(' ', trim(htmlspecialchars($HTTP_GET_VARS['highlight'])));

   for($i = 0; $i < sizeof($words); $i++)
   {
      if (trim($words[$i]) != '')
      {
         $highlight_match .= (($highlight_match != '') ? '|' : '') . str_replace('*', '\w*', phpbb_preg_quote($words[$i], '#'));
      }
   }
   unset($words);

   $highlight = urlencode($HTTP_GET_VARS['highlight']);
   $highlight_match = phpbb_rtrim($highlight_match, "\\");
}


#
# ---[ FIND ]---
#
      $shout = str_replace('\"', '"', substr(preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "preg_replace('#\b(" . $highlight_match . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $shout . '<'), 1, -1));


#
# ---[ REPLACE WITH ]---
#
      $shout = str_replace('\"', '"', substr(@preg_replace('#(\>(((?>([^><]+|(?R)))*)\<))#se', "@preg_replace('#\b(" . str_replace('\\', '\\\\', addslashes($highlight_match)) . ")\b#i', '<span style=\"color:#" . $theme['fontcolor3'] . "\"><b>\\\\1</b></span>', '\\0')", '>' . $shout . '<'), 1, -1));


#
# ---[ SAVE/CLOSE ALL FILES ]---
#





  Опасная XSS уязвимость BBCode тега phpBB2 Plus 1.5x Распечатать эту тему Отправить по EMail
09-22-2005 05:24:57 pm
Уязвимости phpBB2 Plus
Обнаружена опасная уязвимость в коде phpBB2 Plus 1.5x

Недавно была обнаружена опасная уязвимость тега [web][/web] phpBB2 Plus 1.5x BBCode Box, позволяющая злоумышленнику выполнять скрипты во время пользовательской сессии и проводить другие зловредные операции. Учитывая то, что до сих пор нет стопроцентной защиты от этой дыры, создатели phpBB2 Plus 1.5x решили отказаться от поддержки этой уязвимой функциональности BBCode. Поэтому, необходимо удалить части сценария phpBB2 Plus, относящиеся к обработке тега [web][/web], как это указано здесь:



Код:

#
#-----[ OPEN ]------------------------------------------
#
bbcode_box/add_bbcode.js


#
#-----[ FIND AND DELETE]------------------------------------------
#
web_help="Insert Web Page into the post : [web]Page URL[/web]";


#
#-----[ FIND AND DELETE]------------------------------------------
#
var web = 0;


#
#-----[ FIND AND DELETE]------------------------------------------
#
function BBCweb() {
        var FoundErrors = '';
        var enterURL   = prompt("Please enter page URL","http://");
        if (!enterURL) {
                FoundErrors += "You didn't write the page URL";
        }
        if (FoundErrors) {
                alert("Error :"+FoundErrors);
                return;
        }
        var ToAdd = "[web]"+enterURL+"[/web]";
        document.post.message.value+=ToAdd;
        document.post.message.focus();
}



#
#-----[ OPEN ]------------------------------------------
#
includes/bbcode.php


#
#-----[ FIND AND DELETE]------------------------------------------
#
      $bbcode_tpl['web'] = str_replace('{URL}', '\\1', $bbcode_tpl['web']);
     
     
#
#-----[ FIND AND DELETE]------------------------------------------
#
        //web
        $patterns[] = "#\[web:$uid\](.*?)\[/web:$uid\]#si";
        $replacements[] = $bbcode_tpl['web'];


#
#-----[ FIND AND DELETE]------------------------------------------
#
        // [web]and[/web]
        $text = preg_replace("#\[web\](http(s)?://)([a-z0-9\-\.,\?!%\*_\#:;~\\&$@\/=\+]+)\[/web\]#si", "[web:$uid]\\1\\3[/web:$uid]", $text);
       

#
#-----[ OPEN ]------------------------------------------
#
templates/fisubsilversh/bbcode.tpl


#
#-----[ FIND AND DELETE]------------------------------------------
#
<!-- BEGIN web --><iframe width="100%" height="350" src="{URL}"></iframe><!-- END web -->


#
#-----[ OPEN ]------------------------------------------
#
templates/fisubsilversh/posting_body.tpl


#
#-----[ FIND ]------------------------------------------
#
<img border="0" src="bbcode_box/images/url.gif" width="24" height="20" name="url" type="image" onClick="BBCurl()" onMouseOver="helpline('url')" style="border-style: outset; border-width: 1" alt="URL"><img border="0" src="bbcode_box/images/email.gif" width="24" height="20" name="email" type="image" onClick="BBCmail()" onMouseOver="helpline('mail')" style="border-style: outset; border-width: 1" alt="Email"><img border="0" src="bbcode_box/images/web.gif" width="24" height="20" name="web" type="image" onClick="BBCweb()" onMouseOver="helpline('web')" style="border-style: outset; border-width: 1" alt="Wep Page">&nbsp;&nbsp;
                               
                               
#
#-----[ REPLACE WITH ]------------------------------------------
#
<img border="0" src="bbcode_box/images/url.gif" width="24" height="20" name="url" type="image" onClick="BBCurl()" onMouseOver="helpline('url')" style="border-style: outset; border-width: 1" alt="URL"><img border="0" src="bbcode_box/images/email.gif" width="24" height="20" name="email" type="image" onClick="BBCmail()" onMouseOver="helpline('mail')" style="border-style: outset; border-width: 1" alt="Email">&nbsp;&nbsp;


Рекомендуется внести эти изменения как можно скорей.




  XSS уязвимость в форуме phpBB 2.0.16 и предыдущих версиях. Распечатать эту тему Отправить по EMail
07-09-2005 09:26:54 pm
Уязвимости phpBB2 Plus
Обнаружена опасная уязвимость в коде phpBB 2.0.16


На этот раз брешь заключается в неправильной обработке входящих данных при постинге тега [url]. Особенность уязвимости заключается в том, что она работает только, если жертва использует в качестве браузера Internet Explorer. Дело в том, что символы ` и ' интерпретируются этим обозревателем как эквиваленты.

На данный момент официальный phpBB [Group] не предлагает каких-либо заплаток и решений по этому поводу. Однако, возможность исправить ошибку есть. Важно! Это решение предлагается как временное, перед исправлением необходимо сохранить оригинальный файл, чтобы в дальнейшем, когда будет официальная версия решения этой проблемы - можно было сделать откат.

Итак,


PHP:
<?php 
#-----[ OPEN ]------------------------------------------ 


includes/bbcode.php 


#-----[ FIND ]------------------------------------------ 

    // matches a xxxx://www.phpbb.com code.. 
    
$patterns[] = "#\[url\]([\w]+?://[^ \"\n\r\t<]*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url1']; 

    
// www.phpbb.com code.. (no xxxx:// prefix). 
    
$patterns[] = "#\[url\]((www|ftp)\.[^ \"\n\r\t<]*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url2']; 

    
// phpBB code.. 
    
$patterns[] = "#\[url=([\w]+?://[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url3']; 

    
// code.. (no xxxx:// prefix). 
    
$patterns[] = "#\[url=((www|ftp)\.[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url4']; 
     


#-----[ REPLACE WITH ]------------------------------------------ 

    // matches a xxxx://www.phpbb.com code.. 
    
$patterns[] = "#\[url\]([\w]+?://[^ '`\"\n\r\t<]*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url1']; 

    
// www.phpbb.com code.. (no xxxx:// prefix). 
$patterns[] = "#\[url\]((www|ftp)\.(?![^ '`\"\n\r\t<]*?\[url)[^ \"\n\r\t<]*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url2']; 

    
// phpBB code.. 
    
$patterns[] = "#\[url=([\w]+?://[^ '`\"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url3']; 

    
// code.. (no xxxx:// prefix). 
    
$patterns[] = "#\[url=((www|ftp)\.[^ '`\"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is"
    
$replacements[] = $bbcode_tpl['url4']; 
         
         


#-----[ SAVE/CLOSE ALL FILES ]------------------------------------------ 

# EoM 
?>


Update: выпущена официальная заплатка указанной проблемы. Используйте, пожалуйста, именно её.



Вход
Имя:

Пароль:

 Запомнить меня



Забыли пароль?

Статистика
Всего 777 зарегистрированных пользователей
Последний зарегистрированный пользователь: igordo1

Наши пользователи оставили 10006 сообщений.

Кто сейчас на форуме

Сейчас посетителей на форуме: 19, из них зарегистрированных: 0, скрытых: 0 и гостей: 19
Зарегистрированные пользователи: Нет

[Полный список]

Больше всего посетителей (186) здесь было Пт 26 Май, 2006 1:34 pm


Последний просмотр
Всего 402 пользователей посетили форумы сегодня :: зарегистрированных: 0, скрытых: 0 и гостей: 402, 87 из них посетили нас за последний час.

phpBB2 Plus [RENATA edition] © 2005 RENATA WEB SYSTEMS
Powered by phpBB2 Plus based on phpBB © 2005 phpBB Group



Эта страница создавалась: 0.2664 секунд(ы) (PHP: 77% - SQL: 23%) - SQL запросов: 28 - GZIP выключено