【速報】俺氏複数アップローダースクリプトの脆弱性発見 任意の拡張子のファイルがアップロード可能at POVERTY
【速報】俺氏複数アップローダースクリプトの脆弱性発見 任意の拡張子のファイルがアップロード可能 - 暇つぶし2ch1:番組の途中ですがアフィサイトへの転載は禁止です
14/03/09 23:45:40.11 GgkYfs4Y0● BE:3821542867-2BP(11919)
sssp://img.2ch.net/ico/kodomona.gif
なおHello-UPを利用している嫌儲ろだ(新)は先ほど対策完了した模様
既に更新を終了?しているスクリプトもあるので方法と対策方法をここに書く、どうせ対策方法だけ書いてもバレるし

今のところ影響を受けると思うのは次のスクリプト:
Hello-UP URLリンク(idol.nm.land.to)
PHPぁぷろだ(TOGASHI)改ver2※
金糸雀式JLABscript
(いずれも URLリンク(livech.sakura.ne.jp) で公開)
※他にも TOGASHI(実況) というバージョンがあり、それも影響を受けるかもしれないがソースが公開されていないので不明
他にもあるかも?

方法
これらスクリプトはGETやPOSTで送られてきたクエリをそのまま展開してしまう
> extract($_GET);
> extract($_POST);
> extract($_COOKIE);
> extract($_SERVER);

さらに上で挙げたスクリプトは、設定ファイルを読み込んだ後にクエリを展開しているため、変数名に合ったクエリを指定すれば設定の上書きが可能となってしまう

PHPはクエリ名に[]を付けるだけで勝手に配列として認識される→拡張子設定の上書きも可能

対策方法
クエリを展開した後に設定ファイルを読み込ませる
行数が足りないのでアップローダースクリプトを提示してくれれば詳しく解説します


レスを読む
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch