Перейти к публикации

Небезовастное исапользование функции extract() в /engine/inc/init.php


Shinji

Рекомендованные сообщения

В ДЛЕ версии 7.2, 7.3, 7.5, в этом файле используется функция extract($_REQUEST, EXTR_SKIP);, которая сопоставляет переменные из запроса в адресной строке с внутреними переменными.

Ошибка возникает в браузере Firefox 3.0.10 (3.5b4) случае если имя переменой в запросе совпадает с именем cookies. Данные в этом случае берутся не из строки запроса, а из cookies.

Угроза безопастности - если подменить значение cookies для конкретного сайта возможен SQL-Inject, т.к. данные этой командой извлекаются в таком порядке: $_SERVER, $_SESSION, $_COOKIE, $_POST и $_GET

Ссылка на сообщение
Поделиться на других сайтах

Ошибка возникает в браузере Firefox 3.0.10 (3.5b4) случае если имя переменой в запросе совпадает с именем cookies. Данные в этом случае берутся не из строки запроса, а из cookies.

какое имя, какого запроса?

Угроза безопастности - если подменить значение cookies для конкретного сайта возможен SQL-Inject, т.к. данные этой командой извлекаются в таком порядке: $_SERVER, $_SESSION, $_COOKIE, $_POST и $_GET

Угроза вашей безопасности это использование вами нелегальной копии скрипта, на оригинальном скрипте никакой угрозы нет.

Ссылка на сообщение
Поделиться на других сайтах

<?php

setcookie("id", 1);

?>

установит необходимый кукис

после этого ни одно действие, где в адресной строке (и строке запроса AJAX) будет находится параметр ID (редактирование новости, коммента, пользователя) будет происходить над объектом с ID = 1

Ссылка на сообщение
Поделиться на других сайтах

Ну и что? Я не вижу здесь никакой уязвимости. Ну и что что кто запретит сам себе редактирование новостей подменив куки, на работе других пользователей это никак не скажется. Доступ к тому что запрещено правами доступа, также получить не получится

Ссылка на сообщение
Поделиться на других сайтах

Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

×
×
  • Создать...