Seite 1 von 1

Temporärer Fix für Sicherheitslücke in phpBB 2.0.16

Verfasst: 07.07.2005 20:59
von MartinWilli83

Code: Alles auswählen

   1.
   2. #
   3. #-----[ OPEN ]------------------------------------------
   4. #
   5. includes/bbcode.php
   6.
   7.
   8. #
   9. #-----[ FIND ]------------------------------------------
  10. #
  11.    // matches a [url]xxxx://www.phpbb.com[/url] code..
  12.    $patterns[] = "#\[url\]([\w]+?://[^ \"\n\r\t<]*?)\[/url\]#is";
  13.    $replacements[] = $bbcode_tpl['url1'];
  14.
  15.    // [url]www.phpbb.com[/url] code.. (no xxxx:// prefix).
  16.    $patterns[] = "#\[url\]((www|ftp)\.[^ \"\n\r\t<]*?)\[/url\]#is";
  17.    $replacements[] = $bbcode_tpl['url2'];
  18.
  19.    // [url=xxxx://www.phpbb.com]phpBB[/url] code..
  20.    $patterns[] = "#\[url=([\w]+?://[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is";
  21.    $replacements[] = $bbcode_tpl['url3'];
  22.
  23.    // [url=www.phpbb.com]phpBB[/url] code.. (no xxxx:// prefix).
  24.    $patterns[] = "#\[url=((www|ftp)\.[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is";
  25.    $replacements[] = $bbcode_tpl['url4'];
  26.    
  27.
  28. #
  29. #-----[ REPLACE WITH ]------------------------------------------
  30. #
  31.    // matches a [url]xxxx://www.phpbb.com[/url] code..
  32.    $patterns[] = "#\[url\]([\w]+?://[^ \"\n\r\t<]*?)\[/url\]#is";
  33.    $replacements[] = $bbcode_tpl['url1'];
  34.
  35.    // [url]www.phpbb.com[/url] code.. (no xxxx:// prefix).
  36.    $patterns[] = "#\[url\]((www|ftp)\.(?![^ \"\n\r\t<]*?\[url)[^ \"\n\r\t<]*?)\[/url\]#is";
  37.    $replacements[] = $bbcode_tpl['url2'];
  38.
  39.    // [url=xxxx://www.phpbb.com]phpBB[/url] code..
  40.    $patterns[] = "#\[url=([\w]+?://[^ \"\n\r\t<]*?)\]([^?\n\r\t].*?)\[/url\]#is";
  41.    $replacements[] = $bbcode_tpl['url3'];
  42.
  43.    // [url=www.phpbb.com]phpBB[/url] code.. (no xxxx:// prefix).
  44.    $patterns[] = "#\[url=((www|ftp)\.(?![^ \"\n\r\t<]*?\[url)[^ \"\n\r\t<]*?)\[/url\]#is";
  45.         $replacements[] = $bbcode_tpl['url4'];
  46.        
  47.        
  48.
  49. #
  50. #-----[ SAVE/CLOSE ALL FILES ]------------------------------------------
  51. #
  52. # EoM
Quelle
kann jemand dazu was sagen?

Verfasst: 07.07.2005 22:10
von kellanved
1. Warten was die phpBB Group produziert.

2. Ansonsten:
- Overkill. Ein Lookahead nach öffnenden URL Tags verhindert zwar die Schachtelung dieser, verbrät aber Ressourcen. Es existieren deutlich elegantere Lösungen

-Mit Verlaub: falsch. Ich könnte den Exploit (leicht angepasst) immer noch anwenden.

Verfasst: 07.07.2005 22:21
von MartinWilli83
also ist an dieser lücke was dran?
was genau passiert den da?

mfg

Verfasst: 07.07.2005 22:24
von kellanved
Es ist ein Bug im Internet Explorer, nicht so sehr in phpBB.

Entsprechend sind Board auch nur indirekt gefährdet; es geht eher darum Nutzer auszuspionieren.

Verfasst: 07.07.2005 22:29
von MartinWilli83
naja ich ntze eh fire fox betrifft es mdie leuten danna uch?
sag ja ie ist müll :D

Verfasst: 07.07.2005 22:33
von kellanved
Grundsätzlich könnte ein solcher XSS-exploit verwendet werden, um nach und nach Kontrolle über das Board zu bekommen.

Firefox ist einfach pingeliger, wenn es darum geht das HTML einzulesen; der IE "versucht" irgendwie eine sinnvolle Darstellung zu erreichen - mit manchmal spektakulären Seiteneffekten.


Aber ja: Firefox Nutzer haben erstmal nichts zu befürchten - das Sicherheitskonzept von Firefox ist aber auch kein besonders gutes.