Перейти к публикации

Небезовастное исапользование функции extract() в /engine/inc/init.php


Рекомендованные сообщения

В ДЛЕ версии 7.2, 7.3, 7.5, в этом файле используется функция extract($_REQUEST, EXTR_SKIP);, которая сопоставляет переменные из запроса в адресной строке с внутреними переменными.

Ошибка возникает в браузере Firefox 3.0.10 (3.5b4) случае если имя переменой в запросе совпадает с именем cookies. Данные в этом случае берутся не из строки запроса, а из cookies.

Угроза безопастности - если подменить значение cookies для конкретного сайта возможен SQL-Inject, т.к. данные этой командой извлекаются в таком порядке: $_SERVER, $_SESSION, $_COOKIE, $_POST и $_GET

Ссылка на сообщение
Поделиться на других сайтах

Ошибка возникает в браузере Firefox 3.0.10 (3.5b4) случае если имя переменой в запросе совпадает с именем cookies. Данные в этом случае берутся не из строки запроса, а из cookies.

какое имя, какого запроса?

Угроза безопастности - если подменить значение cookies для конкретного сайта возможен SQL-Inject, т.к. данные этой командой извлекаются в таком порядке: $_SERVER, $_SESSION, $_COOKIE, $_POST и $_GET

Угроза вашей безопасности это использование вами нелегальной копии скрипта, на оригинальном скрипте никакой угрозы нет.

Ссылка на сообщение
Поделиться на других сайтах

<?php

setcookie("id", 1);

?>

установит необходимый кукис

после этого ни одно действие, где в адресной строке (и строке запроса AJAX) будет находится параметр ID (редактирование новости, коммента, пользователя) будет происходить над объектом с ID = 1

Ссылка на сообщение
Поделиться на других сайтах

Ну и что? Я не вижу здесь никакой уязвимости. Ну и что что кто запретит сам себе редактирование новостей подменив куки, на работе других пользователей это никак не скажется. Доступ к тому что запрещено правами доступа, также получить не получится

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...