Перейти к публикации
View in the app

A better way to browse. Learn more.

Дизайн и модификация Invision Community

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Важное с Sysman.Ru: XSS через специальный файл

Опубликовано:

Song:

Симптомы:

 

Удаленный пользователь может с помощью специально сформированного изображения или PDF файла, загруженного на форум, выполнить произвольный сценарий в браузере жертвы (подвержены только браузеры Internet Explorer версий 6 и 7).

 

Ручное исправление сложное, поэтому обращаем ваше внимание на внимательность при установке обновления.

Рекомендованные сообщения

Опубликовано:

Song:

Симптомы:

 

Удаленный пользователь может с помощью специально сформированного изображения или PDF файла, загруженного на форум, выполнить произвольный сценарий в браузере жертвы (подвержены только браузеры Internet Explorer версий 6 и 7).

 

Ниже приведены исправления для форумов версий:

  • 2.1.x (чуть ниже)
  • 2.2.x

Ручное исправление сложное, поэтому обращаем ваше внимание на внимательность при установке обновления.

Опубликовано:

Song: Исправление для версии 2.1.x:

 

Скачать готовый исправленный файл:

 

 

Ручное исправление:

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [b]if[/b] ( [color=#048284]$this[/color]->make_sc_ript_safe )        {            [b]if[/b] ( preg_match( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)/", [color=#048284]$FILE_NAME[/color] ) )                {                [color=#048284]$FILE_TYPE[/color]                 = 'text/plain';                [color=#048284]$this[/color]->file_extension      = 'txt';

 

Добавить перед:

        [color=#048284]$renamed[/color] = [color=navy]0[/color];

 

Добавить после:

                [color=#048284]$renamed[/color] = [color=navy]1[/color];

 

Найти:

Цитата (ips_kernel/class_upload.php)
        }        [b]else[/b]        {            [color=brown]@[/color]chmod( [color=#048284]$this[/color]->saved_upload_name, [color=navy]0777[/color] );        }

Добавить после:

                                             [color=green]//------------------------------------------------- [/color]        [color=green]// Check XSS inside file [/color]        [color=green]//------------------------------------------------- [/color]                             [b]if[/b]( ![color=#048284]$renamed[/color] )         {             [color=#048284]$this[/color]->check_xss_infile();                                          [b]if[/b]( [color=#048284]$this[/color]->error_no )             {                 [b]return[/b];             }        }

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [color=green]/*-------------------------------------------------------------------------*/[/color]    [color=green]// INTERNAL: Get file extension[/color]    [color=green]/*-------------------------------------------------------------------------*/[/color]        [color=green]/**    * Returns the file extension of the current filename    *    * @param string Filename    */[/color]

 

Добавить перед:

                                      [color=green]/*-------------------------------------------------------------------------*/[/color]             [color=green]// INTERNAL: Check for XSS inside file [/color]            [color=green]/*-------------------------------------------------------------------------*/[/color]                          [color=green]/**             * Checks for XSS inside file.  If found, sets error_no to 5 and returns             *             * @param void             */[/color]                          [b]function[/b] check_xss_infile()             {                     [color=green]// HTML added inside an inline file is not good in IE... [/color]                                         [color=#048284]$fh[/color] = fopen( [color=#048284]$this[/color]->saved_upload_name, 'rb' );                                          [color=#048284]$file_check[/color] = fread( [color=#048284]$fh[/color], [color=navy]512[/color] );                                          fclose( [color=#048284]$fh[/color] );                                          [b]if[/b]( ![color=#048284]$file_check[/color] )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }                                          [color=green]# Thanks to Nicolas Grekas from comments at www.splitbrain.org for helping to identify all vulnerable HTML tags [/color]                                         [b]else[/b] [b]if[/b]( preg_match( "#<sсriрt|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", [color=#048284]$file_check[/color] ) )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }            }

 

Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.

Опубликовано:

Song: Исправление для версии 2.1.x:

 

Скачать готовый исправленный файл:

 

 

Ручное исправление:

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [b]if[/b] ( [color=#048284]$this[/color]->make_script_safe )        {            [b]if[/b] ( preg_match( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)/", [color=#048284]$FILE_NAME[/color] ) )                {                [color=#048284]$FILE_TYPE[/color]                 = 'text/plain';                [color=#048284]$this[/color]->file_extension      = 'txt';

 

Добавить перед:

        [color=#048284]$renamed[/color] = [color=navy]0[/color];

 

Добавить после:

                [color=#048284]$renamed[/color] = [color=navy]1[/color];

 

Найти:

Цитата (ips_kernel/class_upload.php)
        }        [b]else[/b]        {            [color=brown]@[/color]chmod( [color=#048284]$this[/color]->saved_upload_name, [color=navy]0777[/color] );        }

Добавить после:

                                             [color=green]//------------------------------------------------- [/color]        [color=green]// Check XSS inside file [/color]        [color=green]//------------------------------------------------- [/color]                             [b]if[/b]( ![color=#048284]$renamed[/color] )         {             [color=#048284]$this[/color]->check_xss_infile();                                          [b]if[/b]( [color=#048284]$this[/color]->error_no )             {                 [b]return[/b];             }        }

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [color=green]/*-------------------------------------------------------------------------*/[/color]    [color=green]// INTERNAL: Get file extension[/color]    [color=green]/*-------------------------------------------------------------------------*/[/color]        [color=green]/**    * Returns the file extension of the current filename    *    * @param string Filename    */[/color]

 

Добавить перед:

                                      [color=green]/*-------------------------------------------------------------------------*/[/color]             [color=green]// INTERNAL: Check for XSS inside file [/color]            [color=green]/*-------------------------------------------------------------------------*/[/color]                          [color=green]/**             * Checks for XSS inside file.  If found, sets error_no to 5 and returns             *             * @param void             */[/color]                          [b]function[/b] check_xss_infile()             {                     [color=green]// HTML added inside an inline file is not good in IE... [/color]                                         [color=#048284]$fh[/color] = fopen( [color=#048284]$this[/color]->saved_upload_name, 'rb' );                                          [color=#048284]$file_check[/color] = fread( [color=#048284]$fh[/color], [color=navy]512[/color] );                                          fclose( [color=#048284]$fh[/color] );                                          [b]if[/b]( ![color=#048284]$file_check[/color] )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }                                          [color=green]# Thanks to Nicolas Grekas from comments at www.splitbrain.org for helping to identify all vulnerable HTML tags [/color]                                         [b]else[/b] [b]if[/b]( preg_match( "#<sсriрt|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", [color=#048284]$file_check[/color] ) )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }            }

 

Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.

Опубликовано:

Song: Исправление для версии 2.1.x:

 

Скачать готовый исправленный файл:

 

 

Обращаем ваше внимание, что готовым файлом есть смысл пользоваться, если у вас чистая установка - нет модификаций на исправляемых файлах.

 

Ручное исправление:

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [b]if[/b] ( [color=#048284]$this[/color]->make_script_safe )        {            [b]if[/b] ( preg_match( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)/", [color=#048284]$FILE_NAME[/color] ) )                {                [color=#048284]$FILE_TYPE[/color]                 = 'text/plain';                [color=#048284]$this[/color]->file_extension      = 'txt';

 

Добавить перед:

        [color=#048284]$renamed[/color] = [color=navy]0[/color];

 

Добавить после:

                [color=#048284]$renamed[/color] = [color=navy]1[/color];

 

Найти:

Цитата (ips_kernel/class_upload.php)
        }        [b]else[/b]        {            [color=brown]@[/color]chmod( [color=#048284]$this[/color]->saved_upload_name, [color=navy]0777[/color] );        }

Добавить после:

                                             [color=green]//------------------------------------------------- [/color]        [color=green]// Check XSS inside file [/color]        [color=green]//------------------------------------------------- [/color]                             [b]if[/b]( ![color=#048284]$renamed[/color] )         {             [color=#048284]$this[/color]->check_xss_infile();                                          [b]if[/b]( [color=#048284]$this[/color]->error_no )             {                 [b]return[/b];             }        }

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [color=green]/*-------------------------------------------------------------------------*/[/color]    [color=green]// INTERNAL: Get file extension[/color]    [color=green]/*-------------------------------------------------------------------------*/[/color]        [color=green]/**    * Returns the file extension of the current filename    *    * @param string Filename    */[/color]

 

Добавить перед:

                                      [color=green]/*-------------------------------------------------------------------------*/[/color]             [color=green]// INTERNAL: Check for XSS inside file [/color]            [color=green]/*-------------------------------------------------------------------------*/[/color]                          [color=green]/**             * Checks for XSS inside file.  If found, sets error_no to 5 and returns             *             * @param void             */[/color]                          [b]function[/b] check_xss_infile()             {                     [color=green]// HTML added inside an inline file is not good in IE... [/color]                                         [color=#048284]$fh[/color] = fopen( [color=#048284]$this[/color]->saved_upload_name, 'rb' );                                          [color=#048284]$file_check[/color] = fread( [color=#048284]$fh[/color], [color=navy]512[/color] );                                          fclose( [color=#048284]$fh[/color] );                                          [b]if[/b]( ![color=#048284]$file_check[/color] )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }                                          [color=green]# Thanks to Nicolas Grekas from comments at www.splitbrain.org for helping to identify all vulnerable HTML tags [/color]                                         [b]else[/b] [b]if[/b]( preg_match( "#<sсriрt|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", [color=#048284]$file_check[/color] ) )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }            }

 

Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.

Опубликовано:

Song: Исправление для версии 2.2.x:

 

Скачать готовый исправленный файл:

 

 

Ручное исправление:

 

Найти:

Цитата (ips_kernel/class_upload.php)
                [b]if[/b] ( [color=#048284]$this[/color]->make_sc_ript_safe )        {            [b]if[/b] ( preg_match( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)$/i", [color=#048284]$FILE_NAME[/color] ) )            {                [color=#048284]$FILE_TYPE[/color]                 = 'text/plain';                [color=#048284]$this[/color]->file_extension      = 'txt';

 

Добавить перед:

        [color=#048284]$renamed[/color] = [color=navy]0[/color];

 

Добавить после:

                [color=#048284]$this[/color]->parsed_file_name    = preg_replace( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)(\.|$)/i", "$2", [color=#048284]$this[/color]->parsed_file_name );                                                  [color=#048284]$renamed[/color] = [color=navy]1[/color];

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [b]else[/b]        {            [color=brown]@[/color]chmod( [color=#048284]$this[/color]->saved_upload_name, [color=navy]0777[/color] );        }

 

Добавить после:

            [b]if[/b]( ![color=#048284]$renamed[/color] )                     {                             [color=#048284]$this[/color]->check_xss_infile();                                                          [b]if[/b]( [color=#048284]$this[/color]->error_no )                             {                                     [b]return[/b];                             }                     }

 

Найти:

Цитата (ips_kernel/class_upload.php)
    [color=green]/*-------------------------------------------------------------------------*/[/color]    [color=green]// INTERNAL: Get file extension[/color]    [color=green]/*-------------------------------------------------------------------------*/[/color]

 

Добавить перед:

            [color=green]/*-------------------------------------------------------------------------*/[/color]             [color=green]// INTERNAL: Check for XSS inside file [/color]            [color=green]/*-------------------------------------------------------------------------*/[/color]                          [color=green]/**             * Checks for XSS inside file.  If found, sets error_no to 5 and returns             *             * @param void             */[/color]                          [b]function[/b] check_xss_infile()             {                     [color=green]// HTML added inside an inline file is not good in IE... [/color]                                         [color=#048284]$fh[/color] = fopen( [color=#048284]$this[/color]->saved_upload_name, 'rb' );                                          [color=#048284]$file_check[/color] = fread( [color=#048284]$fh[/color], [color=navy]512[/color] );                                          fclose( [color=#048284]$fh[/color] );                                          [b]if[/b]( ![color=#048284]$file_check[/color] )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }                                          [color=green]# Thanks to Nicolas Grekas from comments at www.splitbrain.org for helping to identify all vulnerable HTML tags [/color]                                         [b]else[/b] [b]if[/b]( preg_match( "#<sсriрt|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", [color=#048284]$file_check[/color] ) )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }             }

 

Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.

Опубликовано:

Song: Исправление для версии 2.2.x:

 

Скачать готовый исправленный файл:

 

 

Ручное исправление:

 

Найти:

Цитата (ips_kernel/class_upload.php)
                [b]if[/b] ( [color=#048284]$this[/color]->make_script_safe )        {            [b]if[/b] ( preg_match( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)$/i", [color=#048284]$FILE_NAME[/color] ) )            {                [color=#048284]$FILE_TYPE[/color]                 = 'text/plain';                [color=#048284]$this[/color]->file_extension      = 'txt';

 

Добавить перед:

        [color=#048284]$renamed[/color] = [color=navy]0[/color];

 

Добавить после:

                [color=#048284]$this[/color]->parsed_file_name    = preg_replace( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)(\.|$)/i", "$2", [color=#048284]$this[/color]->parsed_file_name );                                                  [color=#048284]$renamed[/color] = [color=navy]1[/color];

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [b]else[/b]        {            [color=brown]@[/color]chmod( [color=#048284]$this[/color]->saved_upload_name, [color=navy]0777[/color] );        }

 

Добавить после:

            [b]if[/b]( ![color=#048284]$renamed[/color] )                     {                             [color=#048284]$this[/color]->check_xss_infile();                                                          [b]if[/b]( [color=#048284]$this[/color]->error_no )                             {                                     [b]return[/b];                             }                     }

 

Найти:

Цитата (ips_kernel/class_upload.php)
    [color=green]/*-------------------------------------------------------------------------*/[/color]    [color=green]// INTERNAL: Get file extension[/color]    [color=green]/*-------------------------------------------------------------------------*/[/color]

 

Добавить перед:

            [color=green]/*-------------------------------------------------------------------------*/[/color]             [color=green]// INTERNAL: Check for XSS inside file [/color]            [color=green]/*-------------------------------------------------------------------------*/[/color]                          [color=green]/**             * Checks for XSS inside file.  If found, sets error_no to 5 and returns             *             * @param void             */[/color]                          [b]function[/b] check_xss_infile()             {                     [color=green]// HTML added inside an inline file is not good in IE... [/color]                                         [color=#048284]$fh[/color] = fopen( [color=#048284]$this[/color]->saved_upload_name, 'rb' );                                          [color=#048284]$file_check[/color] = fread( [color=#048284]$fh[/color], [color=navy]512[/color] );                                          fclose( [color=#048284]$fh[/color] );                                          [b]if[/b]( ![color=#048284]$file_check[/color] )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }                                          [color=green]# Thanks to Nicolas Grekas from comments at www.splitbrain.org for helping to identify all vulnerable HTML tags [/color]                                         [b]else[/b] [b]if[/b]( preg_match( "#<sсriрt|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", [color=#048284]$file_check[/color] ) )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }             }

 

Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.

Опубликовано:

Song: Исправление для версии 2.2.x:

 

Скачать готовый исправленный файл:

 

 

Обращаем ваше внимание, что готовым файлом есть смысл пользоваться, если у вас чистая установка - нет модификаций на исправляемых файлах.

 

Ручное исправление:

 

Найти:

Цитата (ips_kernel/class_upload.php)
                [b]if[/b] ( [color=#048284]$this[/color]->make_script_safe )        {            [b]if[/b] ( preg_match( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)$/i", [color=#048284]$FILE_NAME[/color] ) )            {                [color=#048284]$FILE_TYPE[/color]                 = 'text/plain';                [color=#048284]$this[/color]->file_extension      = 'txt';

 

Добавить перед:

        [color=#048284]$renamed[/color] = [color=navy]0[/color];

 

Добавить после:

                [color=#048284]$this[/color]->parsed_file_name    = preg_replace( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)(\.|$)/i", "$2", [color=#048284]$this[/color]->parsed_file_name );                                                  [color=#048284]$renamed[/color] = [color=navy]1[/color];

 

Найти:

Цитата (ips_kernel/class_upload.php)
        [b]else[/b]        {            [color=brown]@[/color]chmod( [color=#048284]$this[/color]->saved_upload_name, [color=navy]0777[/color] );        }

 

Добавить после:

            [b]if[/b]( ![color=#048284]$renamed[/color] )                     {                             [color=#048284]$this[/color]->check_xss_infile();                                                          [b]if[/b]( [color=#048284]$this[/color]->error_no )                             {                                     [b]return[/b];                             }                     }

 

Найти:

Цитата (ips_kernel/class_upload.php)
    [color=green]/*-------------------------------------------------------------------------*/[/color]    [color=green]// INTERNAL: Get file extension[/color]    [color=green]/*-------------------------------------------------------------------------*/[/color]

 

Добавить перед:

            [color=green]/*-------------------------------------------------------------------------*/[/color]             [color=green]// INTERNAL: Check for XSS inside file [/color]            [color=green]/*-------------------------------------------------------------------------*/[/color]                          [color=green]/**             * Checks for XSS inside file.  If found, sets error_no to 5 and returns             *             * @param void             */[/color]                          [b]function[/b] check_xss_infile()             {                     [color=green]// HTML added inside an inline file is not good in IE... [/color]                                         [color=#048284]$fh[/color] = fopen( [color=#048284]$this[/color]->saved_upload_name, 'rb' );                                          [color=#048284]$file_check[/color] = fread( [color=#048284]$fh[/color], [color=navy]512[/color] );                                          fclose( [color=#048284]$fh[/color] );                                          [b]if[/b]( ![color=#048284]$file_check[/color] )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }                                          [color=green]# Thanks to Nicolas Grekas from comments at www.splitbrain.org for helping to identify all vulnerable HTML tags [/color]                                         [b]else[/b] [b]if[/b]( preg_match( "#<sсriрt|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", [color=#048284]$file_check[/color] ) )                     {                             [color=brown]@[/color]unlink( [color=#048284]$this[/color]->saved_upload_name );                             [color=#048284]$this[/color]->error_no = [color=navy]5[/color];                             [b]return[/b];                     }             }

 

Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.

Гость
Эта тема закрыта для дальнейших сообщений.

Сейчас на странице 0

  • Нет пользователей, просматривающих эту страницу.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.