Temporärer Fix für Sicherheitslücke in phpBB 2.0.16

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Antworten
MartinWilli83
Mitglied
Beiträge: 666
Registriert: 04.04.2005 11:38
Wohnort: Berlin

Temporärer Fix für Sicherheitslücke in phpBB 2.0.16

Beitrag von MartinWilli83 »

Code: Alles auswählen

   1.
   2. #
   3. #-----[ OPEN ]------------------------------------------
   4. #
   5. includes/bbcode.php
   6.
   7.
   8. #
   9. #-----[ FIND ]------------------------------------------
  10. #
  11.    // matches a [url]xxxx://www.phpbb.com[/url] code..
  12.    $patterns[] = "#\[url\]([\w]+?://[^ \"\n\r\t<]*?)\[/url\]#is";
  13.    $replacements[] = $bbcode_tpl['url1'];
  14.
  15.    // [url]www.phpbb.com[/url] code.. (no xxxx:// prefix).
  16.    $patterns[] = "#\[url\]((www|ftp)\.[^ \"\n\r\t<]*?)\[/url\]#is";
  17.    $replacements[] = $bbcode_tpl['url2'];
  18.
  19.    // [url=xxxx://www.phpbb.com]phpBB[/url] code..
  20.    $patterns[] = "#\[url=([\w]+?://[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is";
  21.    $replacements[] = $bbcode_tpl['url3'];
  22.
  23.    // [url=www.phpbb.com]phpBB[/url] code.. (no xxxx:// prefix).
  24.    $patterns[] = "#\[url=((www|ftp)\.[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is";
  25.    $replacements[] = $bbcode_tpl['url4'];
  26.    
  27.
  28. #
  29. #-----[ REPLACE WITH ]------------------------------------------
  30. #
  31.    // matches a [url]xxxx://www.phpbb.com[/url] code..
  32.    $patterns[] = "#\[url\]([\w]+?://[^ \"\n\r\t<]*?)\[/url\]#is";
  33.    $replacements[] = $bbcode_tpl['url1'];
  34.
  35.    // [url]www.phpbb.com[/url] code.. (no xxxx:// prefix).
  36.    $patterns[] = "#\[url\]((www|ftp)\.(?![^ \"\n\r\t<]*?\[url)[^ \"\n\r\t<]*?)\[/url\]#is";
  37.    $replacements[] = $bbcode_tpl['url2'];
  38.
  39.    // [url=xxxx://www.phpbb.com]phpBB[/url] code..
  40.    $patterns[] = "#\[url=([\w]+?://[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is";
  41.    $replacements[] = $bbcode_tpl['url3'];
  42.
  43.    // [url=www.phpbb.com]phpBB[/url] code.. (no xxxx:// prefix).
  44.    $patterns[] = "#\[url=((www|ftp)\.(?![^ \"\n\r\t<]*?\[url)[^ \"\n\r\t<]*?)\[/url\]#is";
  45.         $replacements[] = $bbcode_tpl['url4'];
  46.        
  47.        
  48.
  49. #
  50. #-----[ SAVE/CLOSE ALL FILES ]------------------------------------------
  51. #
  52. # EoM
Quelle
kann jemand dazu was sagen?
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

1. Warten was die phpBB Group produziert.

2. Ansonsten:
- Overkill. Ein Lookahead nach öffnenden URL Tags verhindert zwar die Schachtelung dieser, verbrät aber Ressourcen. Es existieren deutlich elegantere Lösungen

-Mit Verlaub: falsch. Ich könnte den Exploit (leicht angepasst) immer noch anwenden.
Zuletzt geändert von kellanved am 08.07.2005 12:01, insgesamt 1-mal geändert.
MartinWilli83
Mitglied
Beiträge: 666
Registriert: 04.04.2005 11:38
Wohnort: Berlin

Beitrag von MartinWilli83 »

also ist an dieser lücke was dran?
was genau passiert den da?

mfg
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

Es ist ein Bug im Internet Explorer, nicht so sehr in phpBB.

Entsprechend sind Board auch nur indirekt gefährdet; es geht eher darum Nutzer auszuspionieren.
MartinWilli83
Mitglied
Beiträge: 666
Registriert: 04.04.2005 11:38
Wohnort: Berlin

Beitrag von MartinWilli83 »

naja ich ntze eh fire fox betrifft es mdie leuten danna uch?
sag ja ie ist müll :D
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

Grundsätzlich könnte ein solcher XSS-exploit verwendet werden, um nach und nach Kontrolle über das Board zu bekommen.

Firefox ist einfach pingeliger, wenn es darum geht das HTML einzulesen; der IE "versucht" irgendwie eine sinnvolle Darstellung zu erreichen - mit manchmal spektakulären Seiteneffekten.


Aber ja: Firefox Nutzer haben erstmal nichts zu befürchten - das Sicherheitskonzept von Firefox ist aber auch kein besonders gutes.
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“