<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Неосмотрительное использование плагина jQuery-File-Upload де...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html</link>
    <description>В плагине jQuery-File-Upload (https://github.com/blueimp/jQuery-File-Upload/) выявлена (https://blogs.akamai.com/sitr/2018/10/having-the-security-rug-pulled-out-from-under-you.html) поучительная уязвимость CVE-2018-9206 (http://www.vapidlabs.com/advisory.php?v=204), показавшая удивительную беспечность web-разработчиков и web-администраторов. jQuery-плагин jQuery-File-Upload предоставляет функциональный web-виджет для организации загрузки файлов на сайты, поддерживающий групповую загрузку, индикатор прогресса и возобновление прерванных загрузок. Основная функциональность jQuery-File-Upload реализована на JavaScript и выполняется на стороне браузера, при этом в состав также входит набор примеров серверных обработчиков (https://github.com/blueimp/jQuery-File-Upload/tree/master/server) для сохранения отправляемых файлов. &lt;br&gt;&lt;br&gt;&lt;br&gt;Суть уязвимости в том, что в предлагаемых серверных обработчиках полностью отсутствовали фильтры для блокирования загрузки потенциально опасных типов контента и загружаемые файлы сохранялись</description>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (mihacoder)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#59</link>
    <pubDate>Mon, 21 Jan 2019 09:02:56 GMT</pubDate>
    <description>Точно. Считаю, что тот, кто ставит плагин к себе на сайт, и должен думать об этом. С другой стороны, разработчик плагина мог бы в документации указать на эту возможную опасность.&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (annual slayer)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#58</link>
    <pubDate>Fri, 09 Nov 2018 01:34:01 GMT</pubDate>
    <description>лихо говнокодеры всех дырявых пыхобэкендов попытались спрыгнуть, что фронтенд библиотека браузерная не проверяла тип файлов на опасность против их прелестного пыха&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (annual slayer)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#57</link>
    <pubDate>Fri, 09 Nov 2018 01:30:53 GMT</pubDate>
    <description>плагины в функционально-торжественном стиле&lt;br&gt;&lt;br&gt;доступны также повседневные плагины и плагины выходного дня&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (нах)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#56</link>
    <pubDate>Thu, 25 Oct 2018 15:11:06 GMT</pubDate>
    <description>&amp;gt; Не надо метаданные в себя, ФС может оказаться разная.&lt;br&gt;&lt;br&gt;давайте тогда и данные (вот все 48 мегапикселей фоточки салатика) сохранять в БД - &quot;fs же может оказаться разная&quot; (а не горе-девляпс, выбравший fs для хранения юзерских файлов, не умеющую хранить файлы, покидает нас в трех ботинках) - вдруг у нее размер файла три килобайта и ни байтом больше? А, и внутри файла могут быть только четные байты, а от нечетных она ломается.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (нах)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#55</link>
    <pubDate>Thu, 25 Oct 2018 15:07:48 GMT</pubDate>
    <description>&amp;gt; Будут два файла abcd0001.dat и abcd0002.dat, и две записи в БД.&lt;br&gt;&lt;br&gt;а если запись в бд по каким-то причинам пропала - мусор храним вечно, да?&lt;br&gt;&lt;br&gt;&amp;gt; Файл отдать можно например через mod_xsendfile, но с прослоечкой, которая подставит content-&lt;br&gt;&amp;gt; disposition с нужным файлнеймом.&lt;br&gt;&lt;br&gt;вон сколько всего ненужно нужно сделать, чтобы подменить то, что файловая система изначально предназначена делать сама.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#54</link>
    <pubDate>Thu, 25 Oct 2018 13:35:23 GMT</pubDate>
    <description>&amp;gt; Да ;) Интересно как это работает на высоко нагруженных серверах? Что будет если два пользователя одновременно захотят сохранить файл &quot;Noname.txt&quot;?&lt;br&gt;&lt;br&gt;Будут два файла abcd0001.dat и abcd0002.dat, и две записи в БД.&lt;br&gt;&lt;br&gt;Файл отдать можно например через mod_xsendfile, но с прослоечкой, которая подставит content-disposition с нужным файлнеймом.&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#53</link>
    <pubDate>Thu, 25 Oct 2018 13:34:24 GMT</pubDate>
    <description>Не надо метаданные в себя, ФС может оказаться разная.&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (Тот самый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#52</link>
    <pubDate>Thu, 25 Oct 2018 13:18:48 GMT</pubDate>
    <description>&amp;gt;это какой-то паноптикум некомпетентности.&lt;br&gt;&lt;br&gt;Полностью согласен, особенно глядя на предлагаемые воркараунды&lt;br&gt;&lt;br&gt;По поводу идиотского ограничения загружать только image/*. Не удивлюсь если потом выяснится, что  в php включен fileinfo c libmagic и оно, увидев в начале .jpg файла волшебные строчки &quot;&amp;lt;?php&quot;, проигнорирует расширение и замечательно отработает как php.&lt;br&gt;&lt;br&gt;Элементарное правило - отключение всех серверных хандлеров для каталогов, куда юзерам позволено загружать файло, не зависимо от расширения. Например, для Апача неужели сложно сделать&lt;br&gt;&amp;lt;Directory &quot;/uploads&quot;&amp;gt;&lt;br&gt;    php_flag engine off&lt;br&gt;    AllowOverride None&lt;br&gt;    Options None&lt;br&gt;    Require all granted&lt;br&gt;&amp;lt;/Directory&amp;gt;&lt;br&gt;&lt;br&gt;Либо в .htaccess&lt;br&gt;php_flag engine off&lt;br&gt;</description>
</item>

<item>
    <title>Неосмотрительное использование плагина jQuery-File-Upload де... (пох)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115640.html#50</link>
    <pubDate>Wed, 24 Oct 2018 19:25:20 GMT</pubDate>
    <description>аффтар попытался подложить соломки, как умел, примерно предвидя уровень &quot;админов&quot;, которые это будут настраивать.&lt;br&gt;&lt;br&gt;Но кунфу аффатаров апача оказалось круче, и они таки умудрились именно в тех местах, где гнездятся эти админы, поделить плохонькую защиту на ноль, безусловно, тоже ради заботы об альтернативно одаренных (всем остальным их поделка даром не нужна со времен убийства 1.3)&lt;br&gt;</description>
</item>

</channel>
</rss>
