avatar_Everybody

Как решить уязвимость MU online сайтов при использовании mutoolz?

Автор Everybody, 2007 Окт. 25, 14:23

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

Ключевые слова [SEO] mu onlineуязвимостьmutoolz

Everybody

Вообще, вот пару багов в некоторых сайтах:
mutoolz он сохраняет в Cookie пароли на входы, которые хранятся в tmp/cache эта уязвимость в своё время была на многих сайтах MU online
Уязвимость довольно простая, но досихпор актуальна на многих сайтах.
Решение проблемы: создать файл .htacces с такими строками
<Limit GET="GET"> Order allow,deny Deny from all. Allow from 127.0.0.1. </Limit> <Limit POST="POST"> Order allow,deny Deny from all. Allow from 127.0.0.1. </Limit>поместить его в папку tmp

muweb или самописные сайты.
Баг в Раскидке поинтов, если у нас имеется на чаре не раскиданные поинты (допустим 100 поинтов) заполняем поля:
Strenght: 50  Vitality: 20  Energi: 38  Agiliti: 0.5скрипт будет выполнен наполовину, то есть на Strenght u на Vitality и на Energi добавятся статы, но при прочтении Agiliti т.к. число нецелое произойдет сбой поинтов и статы останутся на месте.

SQL inj подверженны большинство самописных сайтов. Например скрипт смены пароля
$sql_pw_check = mssql_query("SELECT memb__pwd FROM MEMB_INFO WHERE memb__pwd='$oldpwd' and memb___id='$login'");
$pw_check = mssql_num_rows($sql_pw_check);
Здесь мы видим
memb__pwd='$oldpwd' and memb___id='$login' то есть из этого следует, что если мы введём вместо пароля (зная логин) эту строку:
' OR '1'='1 то скрипт будет выполнен следующим образом:
$sql_pw_check = mssql_query("SELECT memb__pwd FROM MEMB_INFO WHERE memb__pwd='$oldpwd' OR '1'='1' and memb___id='$login'");
$pw_check = mssql_num_rows($sql_pw_check);
видим что будет выполняться: memb__pwd='$oldpwd' OR '1'='1' из этого следует, что при проверке пароля если даже его нету, а 1=1 то пароль будет изменён.
массовое изменение пароля.
login: ' OR '1'='1
Pass: ' OR '1'='1
new pass: 123любой123

И скрипт выполнится для всех пользователей. Серваки так вешать можно.

Как исправить Администратору:
Сделать проверку на SQL inj при вводе или проверки вводимых символов.

Ivanovi4

второй буг ещё актуальныи  идёт там где я играю, подумал во стану хорошым сказал про буг админу тот лол уж месяц неможет сделать

Everybody

Да зачем им сообщать, если сервер на месяц им этот баг до фени  

TEHb

А у меня не пашет баг с раскидкой поинтов все раскидывается кроме аги и статы снимаются

Jahte

Нда... вывод 1 - юзаем Mu Web 0.8 + Fix  

Xumepka

а где фиксы взять? а то я гуглить плоховато умею

Everybody

Сейчас вебы более устойчивые на sql иньекции. Например хватает испольование проверки методов POST Get через stripslashes (тоесть методом php фильтруются на всякие недопустимые символы)

Похожие темы (5)