<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        phpBB BBcode處理的漏洞

        來源:懂視網 責編:小采 時間:2020-11-27 19:01:26
        文檔

        phpBB BBcode處理的漏洞

        phpBB BBcode處理的漏洞: 發布日期:2002-04-3 漏洞類別:PHP,遠程WEB接口,拒絕服務 bugtraq ID 4432、4434 存在問題的版本: phpBB 1.44,更低的版本及 phpBB 2.0 未測試。 描述: phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于源代碼類的引用處 理
        推薦度:
        導讀phpBB BBcode處理的漏洞: 發布日期:2002-04-3 漏洞類別:PHP,遠程WEB接口,拒絕服務 bugtraq ID 4432、4434 存在問題的版本: phpBB 1.44,更低的版本及 phpBB 2.0 未測試。 描述: phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于源代碼類的引用處 理


        發布日期:2002-04-3
        漏洞類別:PHP,遠程WEB接口,拒絕服務

        bugtraq ID 4432、4434

        存在問題的版本:

            phpBB 1.44,更低的版本及 phpBB 2.0 未測試。


        描述:

            phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于“源代碼”類的引用處
        理存在漏洞,通過發送特殊格式的轉義字符串可導致數據庫的損壞以及服務器的 CPU、內存
        資源大量消耗。


        詳細:

            phpBB在對“源代碼”類的引用處理不當,主要是為了要支持鑲套的標記
        而造成的。有問題的代碼是functions.php中的bbencode_code函數。

            當我們提交一個這樣的貼子:

        實際向數據庫中存儲的數據是這樣:

        [1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1][1code]
        \0\0\0\0\0\0\0
        [/code1]

        即實際系統要負擔的數據量是輸入的“\0”的數量的平方,如果發送 1 MByte的數據,系統
        實際處理的數據將接近 1 TByte。

        這是我們在實驗機器上發送一個包含''*800的帖子時的資源占用情況:

        PID  USER      PRI  NI  SIZE  RSS SHARE STAT %CPU %MEM   TIME COMMAND
        8643 nobody    13   0   212M  81M 13604 D     8.0 65.7   0:07 httpd

        提交貼子后會提示出錯:

        Could not enter post text!

        但實際上貼子的標題和提交者這兩個數據已存到數據庫中,但內容和其他一些數據沒有,所
        以打開的時候會出現錯誤頁面。而且這樣的帖子無法用正常的方法刪掉,只能用直接連接到
        數據庫來刪除。以下是提交不同數據量的結果:

        ''* =<583  正常貼上,可以刪除
        ''* 584    正常貼上,可以編輯,但不能刪除
        ''* 585    提示 Could not enter post text! 但貼子也沒有
        ''* 586    正常貼上,可以刪除
        ''* 587    提示 Could not enter post text! 但貼子也沒有
        ''* 588    正常貼上,可以刪除
        ''* 589    提示 Could not enter post text! 但貼子也沒有
        ''* >=590  提示 Could not enter post text! 出現刪不掉的帖子

        如果發送鑲套的標記則占用資源更多,我們在實驗機器上發送這樣的帖子:

        代碼如下:[code]\0\0[/code]

        雖然只有49Byte的數據,但資源占用非常可觀:
          PID USER     PRI  NI  SIZE  RSS SHARE STAT %CPU %MEM   TIME COMMAND
        25741 nobody    14   0 11828 9996   416 R    99.9  7.8   2:38 httpd

        幾秒鐘后產生了大量的數據,內存大量消耗:
          PID USER     PRI  NI  SIZE  RSS SHARE STAT %CPU %MEM   TIME COMMAND
            3 root      10   0     0    0     0 SW    2.5  0.0   4:13 kswapd
        25742 nobody    17   0  265M  90M 52104 R    25.1 73.0   1:45 httpd

        這樣的鑲套帖子是不會存儲到數據庫中的,但隨著鑲套的增加資源的占用會按照幾何級數遞
        增。如果一次發送更多數據,或者不斷的發送,可以導致系統資源大量占用,最終拒絕服務。

        實驗環境:linux 2.4.10   Apache/1.3.23   PHP 4.12


        解決方案:

        1、暫時禁用BBcode。
        2、alert7給出了functions.php的如下修改方法,暫時停用對鑲套標記的支持:

        把773行開始的bbencode_code函數改為:

        function bbencode_code($message, $is_html_disabled)
        {
        $message = preg_replace("/\[code\](.*?)\[\/code\]/si", "<!-- BBCode Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1>Code:</font><HR></TD></TR><TR><TD><FONT SIZE=-1><PRE>\\1</PRE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode End -->", $message);
        return $message;

        } // bbencode_code()

            對于無法正常刪除的帖子,需要手工連接數據庫刪除。假設有這樣一個帖子:
        http://host/forums/viewtopic.php?topic=1162&forum=1&0
        可以這樣:
        $ mysql -uuser -ppasswd
        mysql> use databasename;
        mysql> select *  from topics where topic_id = 1162; //得到post_id
        mysql> delete from posts where post_id = 6280;
        mysql> delete from posts_text where post_id = 6280;
        mysql> delete  from topics where topic_id = 1162;


        關于我們:

            WSS (Whitecell Security Systems),一個非營利性民間技術組織,致力于各種系統安
        全技術的研究。堅持傳統的hacker精神,追求技術的精純。

        WSS 主頁:http://www.whitecell.org/
        WSS 論壇:http://www.whitecell.org/forum/


        補充:后來的測試發現相當多的BBS都有類似問題,包括基于php、cgi、asp的,希望大家自己對自己的論壇進行測試,如有問題,參考本文酌情解決。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        phpBB BBcode處理的漏洞

        phpBB BBcode處理的漏洞: 發布日期:2002-04-3 漏洞類別:PHP,遠程WEB接口,拒絕服務 bugtraq ID 4432、4434 存在問題的版本: phpBB 1.44,更低的版本及 phpBB 2.0 未測試。 描述: phpBB是一個被廣泛應用的基于PHP的論壇。發現其BBcode中對于源代碼類的引用處 理
        推薦度:
        標簽: 處理 腳本 漏洞
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲精品无码av人在线观看| 99热在线精品免费全部my| 在线视频免费观看高清| 情人伊人久久综合亚洲| 污网站在线免费观看| 午夜网站免费版在线观看| 亚洲精品白色在线发布| 91短视频在线免费观看| 国产成人精品日本亚洲| 成av免费大片黄在线观看 | 一本久久A久久免费精品不卡| 久久久久免费看黄A片APP| 亚洲视频在线不卡| 8x网站免费入口在线观看| 久久精品国产96精品亚洲| 久久www免费人成看国产片| 久久久久一级精品亚洲国产成人综合AV区| 亚洲国产成人久久精品软件| 免费的涩涩视频在线播放| 亚洲欧美日韩综合久久久| 美女黄网站人色视频免费国产| 亚洲综合小说另类图片动图| 最新免费jlzzjlzz在线播放| 亚洲AV无码无限在线观看不卡| 成人网站免费观看| 亚洲风情亚Aⅴ在线发布| 国产一级大片免费看| 全部一级一级毛片免费看| 精品国产亚洲男女在线线电影 | 久久久国产精品无码免费专区| 国产成人亚洲综合色影视| 无码人妻一区二区三区免费n鬼沢| 亚洲视频在线观看视频| 在线视频免费观看爽爽爽| 亚洲av中文无码字幕色不卡| 波多野结衣中文一区二区免费| 丰满人妻一区二区三区免费视频 | 免费高清资源黄网站在线观看| 亚洲AV日韩综合一区| 亚洲片一区二区三区| 久久久久久久久久国产精品免费 |