<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        phpBB BBcode處理的漏洞

        來源:懂視網 責編:小采 時間:2020-11-27 19:01:26
        文檔

        phpBB BBcode處理的漏洞

        phpBB BBcode處理的漏洞: 發布日期:2002-04-3 漏洞類別:PHP,遠程WEB接口,拒絕服務 bugtraq ID 4432、4434 存在問題的版本: phpBB 1.44,更低的版本及 phpBB 2.0 未測試。 描述: phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于源代碼類的引用處 理
        推薦度:
        導讀phpBB BBcode處理的漏洞: 發布日期:2002-04-3 漏洞類別:PHP,遠程WEB接口,拒絕服務 bugtraq ID 4432、4434 存在問題的版本: phpBB 1.44,更低的版本及 phpBB 2.0 未測試。 描述: phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于源代碼類的引用處 理


        發布日期:2002-04-3
        漏洞類別:PHP,遠程WEB接口,拒絕服務

        bugtraq ID 4432、4434

        存在問題的版本:

            phpBB 1.44,更低的版本及 phpBB 2.0 未測試。


        描述:

            phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于“源代碼”類的引用處
        理存在漏洞,通過發送特殊格式的轉義字符串可導致數據庫的損壞以及服務器的 CPU、內存
        資源大量消耗。


        詳細:

            phpBB在對“源代碼”類的引用處理不當,主要是為了要支持鑲套的標記
        而造成的。有問題的代碼是functions.php中的bbencode_code函數。

            當我們提交一個這樣的貼子:

        實際向數據庫中存儲的數據是這樣:

        [1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1]

        即實際系統要負擔的數據量是輸入的“\0”的數量的平方,如果發送 1 MByte的數據,系統
        實際處理的數據將接近 1 TByte。

        這是我們在實驗機器上發送一個包含''*800的帖子時的資源占用情況:

        PID  USER      PRI  NI  SIZE  RSS SHARE STAT %CPU %MEM   TIME COMMAND
        8643 nobody    13   0   212M  81M 13604 D     8.0 65.7   0:07 httpd

        提交貼子后會提示出錯:

        Could not enter post text!

        但實際上貼子的標題和提交者這兩個數據已存到數據庫中,但內容和其他一些數據沒有,所
        以打開的時候會出現錯誤頁面。而且這樣的帖子無法用正常的方法刪掉,只能用直接連接到
        數據庫來刪除。以下是提交不同數據量的結果:

        ''* =<583  正常貼上,可以刪除
        ''* 584    正常貼上,可以編輯,但不能刪除
        ''* 585    提示 Could not enter post text! 但貼子也沒有
        ''* 586    正常貼上,可以刪除
        ''* 587    提示 Could not enter post text! 但貼子也沒有
        ''* 588    正常貼上,可以刪除
        ''* 589    提示 Could not enter post text! 但貼子也沒有
        ''* >=590  提示 Could not enter post text! 出現刪不掉的帖子

        如果發送鑲套的標記則占用資源更多,我們在實驗機器上發送這樣的帖子:

        代碼如下:[code]\0\0[/code]

        雖然只有49Byte的數據,但資源占用非常可觀:
          PID USER     PRI  NI  SIZE  RSS SHARE STAT %CPU %MEM   TIME COMMAND
        25741 nobody    14   0 11828 9996   416 R    99.9  7.8   2:38 httpd

        幾秒鐘后產生了大量的數據,內存大量消耗:
          PID USER     PRI  NI  SIZE  RSS SHARE STAT %CPU %MEM   TIME COMMAND
            3 root      10   0     0    0     0 SW    2.5  0.0   4:13 kswapd
        25742 nobody    17   0  265M  90M 52104 R    25.1 73.0   1:45 httpd

        這樣的鑲套帖子是不會存儲到數據庫中的,但隨著鑲套的增加資源的占用會按照幾何級數遞
        增。如果一次發送更多數據,或者不斷的發送,可以導致系統資源大量占用,最終拒絕服務。

        實驗環境:linux 2.4.10   Apache/1.3.23   PHP 4.12


        解決方案:

        1、暫時禁用BBcode。
        2、alert7給出了functions.php的如下修改方法,暫時停用對鑲套標記的支持:

        把773行開始的bbencode_code函數改為:

        function bbencode_code($message, $is_html_disabled)
        {
        $message = preg_replace("/\[code\](.*?)\[\/code\]/si", "<!-- BBCode Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1>Code:</font><HR></TD></TR><TR><TD><FONT SIZE=-1><PRE>\\1</PRE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode End -->", $message);
        return $message;

        } // bbencode_code()

            對于無法正常刪除的帖子,需要手工連接數據庫刪除。假設有這樣一個帖子:
        http://host/forums/viewtopic.php?topic=1162&forum=1&0
        可以這樣:
        $ mysql -uuser -ppasswd
        mysql> use databasename;
        mysql> select *  from topics where topic_id = 1162; //得到post_id
        mysql> delete from posts where post_id = 6280;
        mysql> delete from posts_text where post_id = 6280;
        mysql> delete  from topics where topic_id = 1162;


        關于我們:

            WSS (Whitecell Security Systems),一個非營利性民間技術組織,致力于各種系統安
        全技術的研究。堅持傳統的hacker精神,追求技術的精純。

        WSS 主頁:http://www.whitecell.org/
        WSS 論壇:http://www.whitecell.org/forum/


        補充:后來的測試發現相當多的BBS都有類似問題,包括基于php、cgi、asp的,希望大家自己對自己的論壇進行測試,如有問題,參考本文酌情解決。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        phpBB BBcode處理的漏洞

        phpBB BBcode處理的漏洞: 發布日期:2002-04-3 漏洞類別:PHP,遠程WEB接口,拒絕服務 bugtraq ID 4432、4434 存在問題的版本: phpBB 1.44,更低的版本及 phpBB 2.0 未測試。 描述: phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于源代碼類的引用處 理
        推薦度:
        標簽: 處理 腳本 漏洞
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 国产美女被遭强高潮免费网站| 很黄很黄的网站免费的| 国产一区二区三区在线免费观看| 精品亚洲成A人无码成A在线观看| 18女人毛片水真多免费| 亚洲成人黄色在线观看| 四虎永久在线观看免费网站网址| 亚洲一区二区三区免费在线观看| 波多野结衣在线免费视频 | 老汉精品免费AV在线播放| 在线观看亚洲人成网站| 99久久久精品免费观看国产| 欧洲 亚洲 国产图片综合| 国产免费av一区二区三区| 国产精品美女久久久免费| 久久精品国产亚洲夜色AV网站| 亚洲高清免费在线观看| 亚洲色欲色欲www在线播放| 免费萌白酱国产一区二区| 一级毛片在线免费视频| 亚洲国产二区三区久久| 无码国产精品一区二区免费I6 | 特级毛片免费播放| 亚洲桃色AV无码| 222www免费视频| 亚洲丶国产丶欧美一区二区三区| 亚洲成年人啊啊aa在线观看| 91视频免费观看高清观看完整| 91亚洲精品自在在线观看| 国产特级淫片免费看| 精品四虎免费观看国产高清午夜 | 亚洲视频免费播放| 热99re久久免费视精品频软件| 国产成人无码免费网站| 亚洲欧洲久久精品| 国产免费人视频在线观看免费| 免费无码av片在线观看| 亚洲熟妇无码一区二区三区导航| 久久精品夜色噜噜亚洲A∨| av无码久久久久不卡免费网站 | 久久青草免费91线频观看不卡|