subtilidades em regexp em php

Started by rog, 05 de April , 2007, 11:45:36 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

rog

lol

regexp = regular expression

http://blog.php-security.org/archives/7 ... lters.html

o artigo esta explicando que algumas verificaçoes pelo meio de regexp em php podem ser burladas

explicaçoes :

[a-z] ==> uma lettra minuscula
[0-9] ==> um numero
^ [a-z] ==> tem que començar por uma letra minuscula
[^a-z] ==> nao pode començar por uma letra minuscula

$ marca o fim da expressao

assim '^[0-9]+[a-z]{2,4}$

filtra o que tem que començar por numeros (qualquer quantia) e terminar por letra minuscula (entre 2 e 4)

o outor do artigo dize que um valor checado que tever um salto de linha deixa passar o conteudo da segunda linha sem ser checado

assim 171rog\n171 passa pelo filtro

rog
realty.sys is corrupt :  reboot the universe (Y/N)

HadeS

Interessante rog, mas o autor diz que daria pra usar como um ataque de Email Injection, como funcionaria?

Não consigo imaginar...

HadeS

rog

isso e uma falha de verificaçao de dados mandados pelo cliente para o servidor

depois disso a imaginaçao do procurador de falha que tem que agir

no exemplo do mail :

os dados de um email sao mandados para o programa sendmail no linux, esse sendmail geralmente roda em suid

possivelmente um endereço email malformado para o sendmail poderia resultar num bug

talvez esse bug tambem poderia resultar em alguma execuçao de codigo arbitrario

e assim vai

rog

me passaram um arquivo de imagem, o header e malformado num modo que o IE mostra a imagem se o arquivo tem a extençao jpg e lança um webshell se o arquivo tem extençao php

e mole ?
realty.sys is corrupt :  reboot the universe (Y/N)

Anonymous

n seria as cmds? eu axo q eh por causa do "include" e nao por causa do headers, pelo menos os que vi :)

rog

nop

se eu upload o arquivo num servidor apache no ~/foto/rog.jpg

sendo ~ a raiz do meu espaço web

o IE vai mostar a foto

se eu upload o arquivo no ~/foto/rog.jpg.php

o IE vai dar accesso ao cmd

em algums casos onde a configuraçao apache/php manda interpretar arquivos php* pelo motor php

se eu upload o arquivo no ~/foto/rog.php.jpg

o ie tambem vai dar accesso ao cmd

communidades que deixem o usuario uplodar o avatar tem que ficar espertos nessa

obs :
o aquivo nao e meu e me perdirao para nao distribuir

rog
realty.sys is corrupt :  reboot the universe (Y/N)

HadeS

Muito, muito interessante.

Tudo o que eu precisava. :D

HadeS