HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 21.07.2008, 16:45
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
С нами: 10752806

Репутация: 1202


По умолчанию

Цитата:
Сообщение от zerling  
ну если называшь бредом именно несоответсвие анонсу, то это так, автор проперся, т.к. все это документированные возможности. Надеялся узнать что то новое об ошибках уровня платформы, а все что в статье уже практически в двигах не встречается (
Товарищи, это ж для ][ писалось.
Если я не напишу первый обзац таким, чтоб читатель прочитал всю статью - ей грош цена, пусть там хоть крякер инета. И то, что тут рассуждают о содержании, уже говорит о том, что шелкодис в хидере сработал =)
Вы достаточно умны, чтобы увидеть несоответствие, и должны понимать его причины.
Вступление не соответствует содержанию и сделано это намеренно.
Прошу извинить меня за эту уловку и понять её необходимость.

А главное, главное то что?
Главное, что все описанное в статье - р_а_б_о_т_а_е_т.
Демагоги предпочитют доказывать здесь, что "афтар не прав".
Но люди, к которым действительно обращена статья, просто молча прочитают и , если будут достаточно упорны, найдут применение материалу.
Желаю Вам удачи и терпения. Все получится.

Последний раз редактировалось Elekt; 21.07.2008 в 16:50..
 
Ответить с цитированием

  #22  
Старый 21.07.2008, 16:47
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
С нами: 10752806

Репутация: 1202


По умолчанию

Здесь стоит сказать о недавно найденной уязвимости функций PHP <=5.2.5, <=4.4.8 к мультибайтным символам.

Почитать суть баги вы можете здесь:
Недостаточная фильтрация GBK в addslashes().
_http://forum.antichat.ru/thread62109.html


Практическим применением можно считать уязвимость addslashes() в вордпрессе.

WordPress Charset SQL Injection Vulnerability
_http://forum.antichat.ru/showpost.php?p=526253&postcount=16


В случае с вордпресом, локаль БД уже должна быть нужной нам.
Как правило GBK, как расширенную кодировку, юзают китайцы и японцы(им стандартных 0xFF байт для своего алфавита мало).

Однако, атака возможна даже в том случае, если кодировка отлична от уязвимой.
Ярким примером может служить недавний эксплоит к SMF 1.1.4 , основанный на изменении кодировки БД.
Уязвимость заключается в обходе слеширования addslashes() , используя мультибайтный символ "%a3%27" в кодировке "big5"

http://milw0rm.com/exploits/5826

Кстати, спустя несколько месяцев багов по теме подкинул Стефан: http://securityvulns.ru/Tdocument809.html

Последний раз редактировалось Elekt; 21.07.2008 в 16:49..
 
Ответить с цитированием

  #23  
Старый 08.05.2009, 02:21
Isis
Флудер
Регистрация: 20.11.2006
Сообщений: 3,315
С нами: 10248806

Репутация: 2371


По умолчанию

http://www.milw0rm.com/exploits/8641
 
Ответить с цитированием

  #24  
Старый 08.05.2009, 02:31
PaCo
Постоянный
Регистрация: 06.02.2008
Сообщений: 494
С нами: 9610769

Репутация: 380
По умолчанию

[offtop]
Жаль только что mbstring is a non-default extension, ша даже если надо элементарно mb_detect_encoding() дням со гнем у хостеров не найдешь mbstring.
[/offtop]
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP 186 21.02.2010 02:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.