Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Новая версия LiteForum 2.1.5
 
 автор: cheops   (03.06.2005 в 13:56)   письмо автору
 
 

В связи с обнаружением критической уязвимости в коде LiteForum 2.1 выпущена новая версия форума, которую можно свободно загрузить в разделе downloads нашего сайта.
Уязвимость заключалась в возможности загрузки файлов с расширениями в верхнем регистре (предыдущая защита срабатывала только с нижним регистром). Всем, кто использует LiteForum просьба загрузить его, требуется обновить покрайней мере три файла addpost.php, addtheme.php и editpost.php в блоке представления, чтобы устранить уязвимость. Всем, кто использует защиту от загрузки скриптов из LiteForum рекомендуется также ревизировать код.

PS Кроме этого, в коде форума произведены косметические изменения, направленные на увелчение удобства работы пользователей и исправлены незначительные ошибки.

http://www.softtime.ru/info/liteforum.php

   
 
 автор: cernos   (03.06.2005 в 16:04)   письмо автору
 
   для: cheops   (03.06.2005 в 13:56)
 

А что лучше не допускать загрузку файлов с верхним регистром!
Как это может повлиять на работу форума?!
Не могли бы вы рассказать по подробнее, что произошло!
Очень интерестно!

   
 
 автор: glsv (Дизайнер)   (03.06.2005 в 16:37)   письмо автору
 
   для: cernos   (03.06.2005 в 16:04)
 

Если к сообщению форума прикрепить php-скрипт, то этот скрипт будет сохранен на сервере. Таким образом, на сервер можно закачать свои скрипты и с их помощью пролезть внутрь.
Защита, которая стояла отлавливала опасное содержимое по расширению файла и меняла расширение, таким образом, предотвращая выполнение скриптов.
Однако она пропустила файл с расширением в верхнем регистре .PHP

В настоящее время, данная защита сделана регистронезависимой. А также, с помощью директив apache запрещено выполнение php-скриптов в директориях с файлами и изображениями.

   
 
 автор: Akira   (03.06.2005 в 18:02)   письмо автору
 
   для: cheops   (03.06.2005 в 13:56)
 

Ну уж сАвсем незначительные =(((

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования