http://antichat.ru/txt/phpbb/
Oder auch im aktuellen Full-Disclosure Newsletter - imho ziemlich fiese Sache. Gibt es dazu schon irgendwo ein Thema? Wenn ja, bitte mein löschen, hab aber nix gefunden.
Wie sieht es mit eventuell Bugfixes aus? Wie schätzt Ihr die GEfährlichkeit ein?
Zitat Full-Disclosure:
This exploit is already circulating, so I am posting a notice here.
There is a way to exploit IE's HTML rendering engine to render invalid
HTML code, embedded within a link. This can be used to bypass phpBB's
filtering system to cause a cross site scripting issue.
Firefox/Linux ist nicht betroffen.
Aktueller Bug? Bearbeitung?
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Mein Bugfix wäre soweit erstmal:
Tag ausschalten bzw. auskommentieren. Was denkt Ihr? Wahrscheinlich kann man den Exploit dann noch umschreiben, aber zumindest nicht mehr mit dem Tag
Code: Alles auswählen
[URL]
Code: Alles auswählen
[URL]
Schachtelung von url-tags verbieten.
Der Reguläre Ausdruck wird dadurch aber nicht unbedingt performanter:
anstelle von:
Für die anderen URL Patterns analog. Ist jedenfalls nur ein Schnellschuss und kein ernstgemeinter Fix.
Edit:
oder deutlich simpler:
und
Also die schliessende eckige Klammer in einfachen url-tags verbieten. Das sollte den Exploit ebenfalls abstellen.
Der Reguläre Ausdruck wird dadurch aber nicht unbedingt performanter:
Code: Alles auswählen
"#\[url\]((www|ftp)\.(?![^ \"\n\r\t<]*?\[url)[^ \"\n\r\t<]*?)\[/url\]#is";
Code: Alles auswählen
"#\[url\]((www|ftp)\.[^ \"\n\r\t<]*?)\[/url\]#is";
Für die anderen URL Patterns analog. Ist jedenfalls nur ein Schnellschuss und kein ernstgemeinter Fix.
Edit:
oder deutlich simpler:
Code: Alles auswählen
"#\[url\]((www|ftp)\.[^ \]\"\n\r\t<]*?)\[/url\]#is";
Code: Alles auswählen
"#\[url\]([\w]+?://[^ \]\"\n\r\t\]<]*?)\[/url\]#is";