The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +/
Сообщение от opennews (??), 13-Июн-19, 08:42 
В движке для создания web-форумов MyBB (https://mybb.com/) выявлено несколько уязвимостей (https://blog.ripstech.com/2019/mybb-stored-xss-to-rce/), позволяющих организовать многоступенчатую атаку для выполнения произвольного PHP-кода на сервере. Проблемы устранены в выпуске MyBB 1.8.21 (http://blog.mybb.com/2019/06/10/mybb-1-8-21-released-securit....


Первая уязвимость присутствует в модулях публикации и отправки приватных сообщений, и позволяет осуществить подстановку JavaScript-кода (XSS), который будет выполнен в браузере при просмотре публикации или полученного сообщения. Подстановка JavaScript возможна из-за некорректного преобразования в HTML вложенных BBCode. В частности, тег
"[video]" преобразуются в iframe с передачей указанных в BBCode атрибутов. При этом "[video]" обрабатывается отдельно от остальных BBCode, что позволяет в имени видео использовать ещё один BBCode "[url]", который будет раскрыт после формирования iframe и из-за перекрытия двойных кавычек может подставить атрибут onLoad для подключения своего обработчика события.


Например, можно указать ссылку на видео в форме

[video=youtube]youtube.com/xyz[url]http://onload=evilCode()[/url][/video]


и она при обработке BBCode "[video]" будет преобразована в тег

‹iframe src="youtube.com/xyz[url]http://onload=evilCode()[/url]"›‹...

, а после обработки остальных BBCode в

‹iframe src="youtube.com/xyz‹a href="http://onload=evilCode()"›.."›‹/...


Соответственно двойная кавычка в 'href="' закрывает атрибут "src" и onLoad обрабатывается в контексте iframe.


Вторая уязвимость позволяет при наличии прав администратора форума сохранить в файловую систему web-сервера PHP-скрипт и организовать его выполнение. Проблема присутствует в коде управления стилями для активной темы оформления, который позволяет генерировать новые CSS-файлы. Подобные файлы сохраняются с добавлением расширения ".css", но размер поля в БД с именем файла ограничен 30 символами. Соответственно можно назвать файл "26символов.php.css". При записи в БД будут отрезаны лишние символы и в конечном счёте сохранится имя "26символов.php". Далее через панель администратора форума можно сгенерировать новый стиль и файл будет записан в каталог "cache" с расширением php.


Для проведения атаки злоумышленник может направить администратору форума специально оформленное сообщение или опубликовать подобное сообщение форуме. При просмотре данного сообщения в браузере в рамках текущего сеанса в форуме и с правами просматривающего сообщение пользователя будет выполнен заданный атакующим JavaScript-код. Если сообщение просмотрел администратор, то для выполнения PHP-кода в контексте привилегированного сеанса эксплуатируется вторая уязвимость.

URL: https://blog.ripstech.com/2019/mybb-stored-xss-to-rce/
Новость: https://www.opennet.dev/opennews/art.shtml?num=50859

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +2 +/
Сообщение от Аноним (1), 13-Июн-19, 08:42 
Сдаётся мне, что в phpBB и vBulletin есть та же проблема с вложенными  bb-кодами, так как они одну и ту же реализацию кода video между собой портировали.
https://www.phpbb.com/community/viewtopic.php?t=2156491
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  –1 +/
Сообщение от Аноним (-), 13-Июн-19, 09:30 
Надо бы писать на plain text, html в notepad.eye... Ахх, нет, там же, по слухам, remote уязвимость... Короче! Переходим на telnet + BBS-ki! Fido forever!
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +/
Сообщение от 1 (??), 13-Июн-19, 10:18 
FIDO теперь гипертекстовый и там тоже небось тэг video присутствует
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +/
Сообщение от Аноним (4), 13-Июн-19, 10:48 
вот жопокупие программеры.
какой-то bb-парсер даже написать не могут, как вообще это поделие получило такую популярность
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +4 +/
Сообщение от Аноним (5), 13-Июн-19, 11:04 
это какой-то флешбэк из 2001
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +/
Сообщение от Аноним (6), 14-Июн-19, 08:36 
Это ж как надо с головой не дружить, чтобы на сервере не ограничить пути для исполнения php?
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +/
Сообщение от Аноним (6), 14-Июн-19, 08:37 
(вопрос, конечно, к эксплуатирующим софт, кого мог бы коснуться второй баг)
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер"  +/
Сообщение от Аноним (8), 29-Июн-19, 03:50 
пэхапэ тут, конечно же, не при чем!
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру