14/03/09 23:45:40.11 GgkYfs4Y0● BE:3821542867-2BP(11919)
sssp://img.2ch.net/ico/kodomona.gif
なおHello-UPを利用している嫌儲ろだ(新)は先ほど対策完了した模様
既に更新を終了?しているスクリプトもあるので方法と対策方法をここに書く、どうせ対策方法だけ書いてもバレるし
今のところ影響を受けると思うのは次のスクリプト:
Hello-UP URLリンク(idol.nm.land.to)
PHPぁぷろだ(TOGASHI)改ver2※
金糸雀式JLABscript
(いずれも URLリンク(livech.sakura.ne.jp) で公開)
※他にも TOGASHI(実況) というバージョンがあり、それも影響を受けるかもしれないがソースが公開されていないので不明
他にもあるかも?
方法
これらスクリプトはGETやPOSTで送られてきたクエリをそのまま展開してしまう
> extract($_GET);
> extract($_POST);
> extract($_COOKIE);
> extract($_SERVER);
↓
さらに上で挙げたスクリプトは、設定ファイルを読み込んだ後にクエリを展開しているため、変数名に合ったクエリを指定すれば設定の上書きが可能となってしまう
↓
PHPはクエリ名に[]を付けるだけで勝手に配列として認識される→拡張子設定の上書きも可能
対策方法
クエリを展開した後に設定ファイルを読み込ませる
行数が足りないのでアップローダースクリプトを提示してくれれば詳しく解説します