proxy代理   soft软件   IT 业界特快   norton 诺顿病毒库   代理列表   search FTP搜索   whois IP地理位置   blog 追求完美  
money理财   life生活   RSS聚合门户   firefox WEB浏览器   免费域名   typeset 假古文   AntiVirus 反病毒   ipcn 站点导航  

« X-Win32 exceed xmanager KEA!X 等图形方式访问Linux/UNIX桌面 | Main | disable POST F1 Prompt 减少人工参与启动 »

September 29, 2005

phpBB viewtopic.php 的远程代码执行漏洞

版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明。
https://windtear.net/archives/2005/09/29/000786.html http://windtear.net/archives/2005/09/29/000786.html

这是 phpbb 官方的通告地址
http://www.phpbb.com/phpBB/viewforum.php?f=14

2005-06-27 phpbb 发布 v2.0.16
http://www.phpbb.com/phpBB/viewtopic.php?t=302011

2005-07-20 phpbb 发布 v2.0.17
http://www.phpbb.com/phpBB/viewtopic.php?t=308490

phpbb 下载地址
http://www.phpbb.com/downloads.php

http://www.phpbb.com/files/releases/phpBB-2.0.17.tar.gz
http://www.phpbb.com/files/releases/phpBB-2.0.17.zip

v2.0.16 之前phpbb有个远程代码执行漏洞
就是恶意用户可以通过构造请求代码让http执行

其实就是 preg_replace() 函数对特殊修饰符'e'的替换被错误当作了执行处理
比如
<?
$str1="phpinfo()";
$str2=preg_replace('//e',$str1,'');
?>
这里就执行了

如果执行 system 的话
也就可以调用系统资源干活了
比如先 wget 一段脚本代码过来
然后再system调用执行
后面的事就可以想像了

正好看到就写一下 这个故事也告诉我们
如果实在不自己写要用公开的 一定要check patch一把再用
注入、执行之类的洞洞简直是无穷无尽
同学们要加油

2004-10-14 23:50 我爱网络 php preg_match
本blog WWW

Posted by windtear at September 29, 2005 8:39 PM

本站使用中的任何问题,请与 windtear @ windtear.net 联系
Copyright© 1999-2024 Windtear. All rights reserved.