уязвимости во многих популярных движках из за некоректной работы файловых функций языка PHP

2006-09-12T00:00:00
ID SECURITYVULNS:DOC:14221
Type securityvulns
Reporter Securityvulns
Modified 2006-09-12T00:00:00

Description

уязвимость например имеет место быть в таких популярных форумах как phpBB и punBB, удачная эксплуатация происходит при подмене пути загрузки аватары, и загрузки аватары с PHP кодом (например в EXIF заголовке).

КОД: copy('1.jpg', "./dir_for_upload/1.php\0"."/2.jpg"); или copy('1.jpg', "./dir_for_upload/1.php/\0"."/2.jpg");

копирует файл 1.jpg как 1.php, в функциях move_uploaded_file() и rename() происходит тоже самое.


КОД: unlink("./dir_for_upload/1.php\0"."/2.jpg"); удаляет файл 1.php


КОД: unlink("./dir_for_upload/1.php/\0"."/2.jpg");

Warning: unlink(./dir_for_upload/1.php/) [function.unlink]: Not a directory

не удаляет файл 1.php

-- BOM SHANKAR