Phgstats

Защита информации, сетевая безопасность, уязвимости

Модератор: Rostov114

Re: Phgstats

Сообщение zk » 25 янв 2009, 13:24

Строгое предупреждение от Администратора zk !!
Костика и Ростова на сутки в баню, нечего тупить тут.


Была тут статейка про XSS, но истеричный автор её удалил.

Эта уязвимость грозит тем что можно увести куки пользователя, если он перейдёт по ссылке которую ему подсунет злоумышленник.

Куки у тебя критичны только для авторизации на форуме, т.е. самое страшное что может произойти - это то что тебе или одному из твоих пользователей пришлют ссылку, после чего тот кто прислал ссылку сможет войти на форум под этим пользователем.

Что касается исправления, при беглом просмотре скрипта, я думаю что переменная $sh_srv принимает только целочисленные значения, и правится довольно просто:
в main/phgstats.inc на 230 строке меняем:
Код: Выделить всёРазвернуть
$sh_srv = $_GET["sh_srv"];

На:
Код: Выделить всёРазвернуть
$sh_srv = (int)$_GET["sh_srv"];


Сам не проверял, но работать должно.
zk
Администратор
 
Сообщения: 1971
Зарегистрирован: 02 сен 2007, 16:04
Домен: vfose.ru

Re: Phgstats

Сообщение Кадет » 25 янв 2009, 13:26

Zk, тебе огромное спасибо, Костику бан по заслугам, а вот Ростову зря, он хоть и нашёл уязвимость, но любезно помог мне её исправить.
Спасибо всем кто помог ещё раз.

Исправил, вроде работает, теперь при правильном формировании запросов куков ничего не происходит.

P.S. Разбань ростова114, хотя тебе решать, просто он он мне тоже помог по этому вопросу.
Последний раз редактировалось Кадет 25 янв 2009, 13:30, всего редактировалось 1 раз.
Кадет
Активный участник
 
Сообщения: 1497
Зарегистрирован: 23 апр 2008, 21:08

Re: Phgstats

Сообщение R114 » 25 янв 2009, 13:28

zk писал(а):
Строгое предупреждение от Администратора zk !!
Костика и Ростова на сутки в баню, нечего тупить тут.

в main/phgstats.inc на 230 строке меняем:
Код: Выделить всёРазвернуть
$sh_srv = $_GET["sh_srv"];

На:
Код: Выделить всёРазвернуть
$sh_srv = (int)$_GET["sh_srv"];


Сам не проверял, но работать должно.

1 нефиг..ибо я не работал с этим двигом....
2.
в main/phgstats.inc на 230 строке меняем:
Код: Выделить всёРазвернуть
$sh_srv = $_GET["sh_srv"];

На:
Код: Выделить всёРазвернуть
$sh_srv = intval($_GET["sh_srv"]);

не легче?
R114
Начинающий участник
 
Сообщения: 6
Зарегистрирован: 25 янв 2009, 13:25

Re: Phgstats

Сообщение Кадет » 25 янв 2009, 13:31

R114 писал(а):
zk писал(а):
Строгое предупреждение от Администратора zk !!
Костика и Ростова на сутки в баню, нечего тупить тут.

в main/phgstats.inc на 230 строке меняем:
Код: Выделить всёРазвернуть
$sh_srv = $_GET["sh_srv"];

На:
Код: Выделить всёРазвернуть
$sh_srv = (int)$_GET["sh_srv"];


Сам не проверял, но работать должно.

1 нефиг..ибо я не работал с этим двигом....
2.
в main/phgstats.inc на 230 строке меняем:
Код: Выделить всёРазвернуть
$sh_srv = $_GET["sh_srv"];

На:
Код: Выделить всёРазвернуть
$sh_srv = intval($_GET["sh_srv"]);

не легче?


Хотя и я мало понимаю, но разве есть разница, главное работает.
Кадет
Активный участник
 
Сообщения: 1497
Зарегистрирован: 23 апр 2008, 21:08

Re: Phgstats

Сообщение zk » 25 янв 2009, 13:57

Кадет писал(а):P.S. Разбань ростова114, хотя тебе решать, просто он он мне тоже помог по этому вопросу.

Разбанил, он хоть пытался помочь. Но всё равно стоит вести себя спокойнее.
zk
Администратор
 
Сообщения: 1971
Зарегистрирован: 02 сен 2007, 16:04
Домен: vfose.ru

Re: Phgstats

Сообщение KOCTEK » 25 янв 2009, 14:06

вы смешные :)
KOCTEK
Начинающий участник
 
Сообщения: 14
Зарегистрирован: 25 янв 2009, 13:17
Домен: http://vfose.ru

Re: Phgstats

Сообщение Кадет » 25 янв 2009, 14:10

zk писал(а):
Кадет писал(а):P.S. Разбань ростова114, хотя тебе решать, просто он он мне тоже помог по этому вопросу.

Разбанил, он хоть пытался помочь. Но всё равно стоит вести себя спокойнее.

+1
Кадет
Активный участник
 
Сообщения: 1497
Зарегистрирован: 23 апр 2008, 21:08

Пред.

Вернуться в Компьютерная безопасность

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 7