Il Forum di Orebla.it

Benvenuto nella community di Orebla.it
Oggi è mar 16 lug, 2019 9:36 pm

Tutti gli orari sono UTC + 1 ora




Apri un nuovo argomento Rispondi all’argomento  [ 6 messaggi ] 
Autore Messaggio
Messaggio da leggereInviato: ven 30 nov, 2007 12:46 pm 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
Sono state scoperte delle vulnerabilità multiple non indifferenti in FTP Admin (un XSS, un RFI e un mancato controllo sullo status di logged in dell'utente), un applicativo per la gestione di un server FTP tramite browser. Maggiori informazioni le potete trovare nella pagina news del mio sito, su Secunia e su milw0rm. Al momento in cui scrivo non è stata rilasciata nessuna patch per fixare queste gravissime vulnerabilità. Se usate FTP Admin ora potete usare la mia di patch, che agisce sull'index.php inserendo controlli dove prima erano presenti le vulnerabilità. La patch è scaricabile da qui. Per patchare l'applicazione, spostatevi nella directory di FTP Admin e applicate la patch in questo modo:

Codice:
patch -p1 index.php < ftpadmin.patch

_________________
Immagine
Immagine


Top
 Profilo  
 
Messaggio da leggereInviato: ven 30 nov, 2007 3:12 pm 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Ma mi dai il link alle caratteristiche del bug?

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
Messaggio da leggereInviato: ven 30 nov, 2007 3:30 pm 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
Il link originale è postato su milw0rm e Secunia, lo puoi trovare sulla home page del mio sito.

_________________
Immagine
Immagine


Top
 Profilo  
 
Messaggio da leggereInviato: sab 01 dic, 2007 9:35 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Si ho appena visto l'advisory. Diciamo che i bug scovati sono proprio banali.
Ma non da sottovalutare, infatti si possono includere i file e leggerne di importanti!

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
Messaggio da leggereInviato: sab 01 dic, 2007 11:25 am 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
Beh banali nel senso che un qualsiasi programmatore PHP con un minimo di conoscenza in fatto di sicurezza poteva evitarli...in effetti non parsare una variabile GET, includerla senza farsi scrupoli con un include e usare la variabile di sessione loggedin come variabile globale, sovrascrivibile tranquillamente con un loggedin=true passato all'URL, vuol dire invitare orde di lamer a nozze.

_________________
Immagine
Immagine


Top
 Profilo  
 
Messaggio da leggereInviato: dom 02 dic, 2007 10:40 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Si ecco intendevo dire così.
Sarà perchè io ogni volta che faccio uno script la prima cosa a cui penso è validare l'input.
Sopratutto adesso che l'XSS non è mai stato così potente, grazie all'avanzare del web 2.0!

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
Visualizza ultimi messaggi:  Ordina per  
Apri un nuovo argomento Rispondi all’argomento  [ 6 messaggi ] 

Tutti gli orari sono UTC + 1 ora


{ RELATED_TOPICS }
 Argomenti   Autore   Risposte   Visite    Ultimo messaggio 
Non ci sono nuovi messaggi in questo argomento. Vulnerabilità WMF, la studiamo??

orebla

11

5627

gio 15 mar, 2007 10:57 pm

Panzera Vedi ultimi messaggi

 


Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti


Non puoi aprire nuovi argomenti
Non puoi rispondere negli argomenti
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi inviare allegati

Cerca per:
Vai a:  
cron
Powered by phpBB® Forum Software © phpBB Group
Traduzione Italiana phpBBItalia.net basata su phpBB.it 2010
phpBB SEO