Биржа ссылок в контексте Nahaa.ru

[Удален]
#101

Я конечно бухаст, но не пойму, и че?

N
На сайте с 23.01.2009
Offline
2
#102

Добрый день.

1. Указанная вами "дыра" не является таковой. Если вы внимательно посмотрите код, то поймете, что по файловой системе гулять нельзя. Вы вне TMPDIR ничего удалить не сможете. Ибо, смотрите пожалуйста. Резюме: нельзя удалить файлы на web-сервере с помощью указанного бага.

Можете здесь пробовать: http://dignity.leaderhost.ru/wordpress/

Впрочем, вы навели нас на кое-какие полезные мысли относительно усиления безопасности. За это спасибо.

2. Если пользователь хочет защититься от этого (пусть даже мифическая ошибка есть) ему достаточно запретить nahaa для POST запросов, ведь все равно на этих страницах ссылки покупать смысла нет. Через .htaccess.

С Уважением, служба поддержки Nahaa.

M
На сайте с 08.11.2006
Offline
39
#103

вторая бага тут

так как подменить $AKM25gA6G не сложно

if(isset($_SERVER[$AKM25gA6G])){

{

echo '<?xml version="1.0"?><nahaa>';

echo "<config>".( $config === false ? '0' : '1') . "</config>";

echo "<\144\141t\141\142\141\163\145>";

$keywords = 0;

$_ffile = false;

if(!file_exists(FILE_REPLACES)) {

echo "<status>0</status>";

echo "<error>";

echo "File doesn't exist.";

echo "</error>";

Set_Logs('DB-keyword file doesn\'t exist');

}elseif(!($keywords = can_parse_keywords())) {

echo "<status>0</status>";

echo "<error>";

echo "File parsing failed.";

echo "</error>";

Set_Logs('can_parse_keywords: failed');

}elseif( ($_ffile = @fopen(FILE_REPLACES, 'a')) === false ) {

echo "<status>0</status>";

echo "<error>";

echo "Wrong permissions.";

echo "</error>";

Set_Logs('DB-keyword file is not writable');

} else {

echo "<status>1</status>"; echo "<error></error>"; fclose($_ffile);

}

echo "</\x64\x61\164aba\x73\x65>";

echo '<records>'. $keywords . "</\162e\x63\157rds>";

echo '<version>' . Get_Nahaa_Ind() . "</\166\145\x72s\151\157\x6e>";

echo "<\x6b\x65y>" . SEK_KEY . "</ke\x79>";

echo "</\156\141h\141a>";

}

exit(0);

}

ну конечно толку мало только как можно свои данные в сайт закитнуть

ну сначала подменить ваш кеш файл define('FILE_REPLACES', 'replacements.txt');

единственоое нужно самому подделывать HTTP запрос

так что репу зря понизили

а бабки конечно 2000 нормальные

но в подобных спорах участвовать нелюблю из за принципов

тем более знал что выиграю

mdinc добавил 16.02.2009 в 17:18

Вы вне TMPDIR ничего удалить не сможете. Ибо, смотрите пожалуйста. Резюме: нельзя удалить файлы на web-сервере с помощью указанного бага.

неверно ./ ../ никто не отменял

Roof Builder (http://roof-builder.ru) - Сделай расчет кровли неутомительным MDinc - Блог о Drupal (http://mdinc.ru) - Блог разработчика. Для CMS Drupal. (модули, клиент-сервер технологии и.т.д.)
N
На сайте с 23.01.2009
Offline
2
#104

Специально попробовали подделывать HTTP запрос для относительных путей. Не получается. PHP чистит. Нельзя там (в нашем случае) . , ../.. и т.п.

Что касается $SERVER, то там вообще-то используется Случайный суффикс сайта, так что подделать тоже проблемно. Только брутфорс. 10^20 это много. За реальное время невозмножно отбрутфорсить.

Кроме того, даже если гипотетически предположить что в этом месте вы заменили $SERVER, можете видеть, что в файл запись не производится. Только проверяется возможно ли в него что-то записать и все.

M
На сайте с 08.11.2006
Offline
39
#105
nahaa:
Специально попробовали подделывать HTTP запрос для относительных путей. Не получается. PHP чистит. Нельзя там (в нашем случае) . , ../.. и т.п.

а вы наверно подделывали через CURL ;)

уверяю можно

mdinc добавил 16.02.2009 в 18:36

nahaa:

Что касается $SERVER, то там вообще-то используется Случайный суффикс сайта, так что подделать тоже проблемно. Только брутфорс. 10^20 это много. За реальное время невозмножно отбрутфорсить.

ненадо бруто только знания пхп и все

сорь не тот код дал

if($config && ( isset($_SERVER[$config['http']['nahaa_sync']]) || $config['database']['sync'] )) {

Set_Logs('Start to sync DB');

$body = Eos1egq1Z();

if(!$body) {

Set_Logs('Raw POST is empty');

$body = trim(Connection::Init($config['database']['sync-url'] .

"&\x76\145\x72\163\x69\157n=3&\x73v\x6e=" .

Get_Nahaa_Ind()));

}

if($body === false) {

$BNd44gS7o = 'can\'t determine';

Set_Logs('Sync failed: body is false');

}elseif( !($BNd44gS7o = can_parse_keywords($body)) ){

if($BNd44gS7o === false) $BNd44gS7o = 'can\'t determine';

Set_Logs('Sync failed: can\'t parse body');

}elseif( ($LPV14gp9V = @fopen(FILE_REPLACES, "w")) === false ){

Set_Logs('Sync failed: can\'t create keyword-db file');

$BNd44gS7o .= ' (can\'t create keyword-db file)';

}else{

@flock($LPV14gp9V, LOCK_EX);

fwrite($LPV14gp9V, $body);

@flock($LPV14gp9V, LOCK_UN);

fclose($LPV14gp9V);

Set_Logs('keywords are saved');

}

а по поводу подделки

я сначала свой сайт крякнул

а потом только написал

девелоперы мля

mdinc добавил 16.02.2009 в 18:41

ТАК ЧТО ВСЕ ЭТИ ВАШИ


Биржа ссылок в... 16.02.2009 17:36 /dnx/ Голимый слив (nahaa)
Биржа ссылок в... 13.02.2009 10:39 /Ёхан Палыч/ Позорище!
Биржа ссылок в... 12.02.2009 15:05 /Miha Kuzmin (KMY)/ ниже
Биржа ссылок в... 12.02.2009 13:31 /Angelpsy/ а чего так ? сам же поднял цену до 2000$
Биржа ссылок в... 11.02.2009 08:16 > слив засчитан )))

и эти ники вызывают у меня только ПРЕЗРЕНИЕ!

ПОЛНЫЙ ОТСТОЙ (и видать ждать вас в детстве мама не научила)

N
На сайте с 23.01.2009
Offline
2
#106

Мде... Жесть как есть...

ST
На сайте с 12.01.2009
Offline
1
#107

Давайте уже до конца флудить, печатайте весь код, нам всем не лень слушать ваши бредни.

А если серьезно, то вот сайт: http://vseingredienti.ru - слабо?

N
На сайте с 23.01.2009
Offline
2
#108
mdinc:
а вы наверно подделывали через CURL ;)

Через telnet посылали файлы с относительными путями.

M
На сайте с 08.11.2006
Offline
39
#109
sal-t:
Давайте уже до конца флудить, печатайте весь код, нам всем не лень слушать ваши бредни.
А если серьезно, то вот сайт: http://vseingredienti.ru - слабо?

да распакуйте сами и изучайте

и много нового откроете для себя

mdinc добавил 16.02.2009 в 19:05

nahaa:
Через telnet посылали файлы с относительными путями.

;) улыбнуло

ВОБЩЕМ ПОЛЬЗОВАТЕЛИ ВЫБИРАЙТЕ РАБОТАТЬ С НИМИ ИЛИ НЕТ

ST
На сайте с 12.01.2009
Offline
1
#110

mdinc - Сорсы php открываем, файлик rfc1867.c и смотрим как обрабатываются имена для $_FILES

найдете уязвимость, добавите к $2000 еще столько же от девелоперов php

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий