[Owasp-turkey] [Fwd: [netsec] WordPress Kritik Guvenlik Acigi]

Bedirhan Urgun urgunb at hotmail.com
Thu May 24 06:48:28 EDT 2007


 Girdi denetimini stratejilerinde denetimi sunucuda nerde yapmak gerekir diye bi konu var. trust boundary, choke point meseleleri.
 
 Acigin kaynak koduna baktim tam egitimlik (hatta tartismalik)...
 
******************
function check_ajax_referer() {
$cookie = explode('; ', urldecode(empty($_POST['cookie']) ?  <<------$_GET['cookie'] : $_POST['cookie'])); // AJAX scripts must passcookie=document.cookieforeach ( $cookie as $tasty ) {if ( false !== strpos($tasty, USER_COOKIE) )$user = substr(strstr($tasty, '='), 1);if ( false !== strpos($tasty, PASS_COOKIE) )$pass = substr(strstr($tasty, '='), 1);}if ( !wp_login( $user, $pass, true ) )die('-1');
*******************
 
simdi genel bir strateji olarak girdi denetimini soyle yapilabilir; Girdi uygulamaya ulastigi en yakin noktada (choke point), daha ileri gitmeden. Ama yukaridaki durum boyle bir denetimi by-pass edebilir. Mesela double url encoded stringler (sunucu tarafindan uygulamaya gelmeden bir kere decode edilmislerdi) pozitif denetim fonksiyonlarimizi atlatabilirler (tam yukaridaki durum, yani regular expressionimizda % karakterine izin veriliyorsa varsa tamam). 
 
Cok gelistiricili bir projede choke point falan yetmeyebiliyor demek ki. Daha kademeli bir anlayis lazim. Gelistiriciye "(giris noktasinda) girdi denetimi yap" dedikten sonra uygulamasinda boyle bi hata bulmak umutsuzluga dusurebilir.
 bedirhan
 


Date: Thu, 24 May 2007 09:49:57 +0100From: ferruh at mavituna.comTo: huzeyfe at lifeoverip.netCC: owasp-turkey at lists.owasp.orgSubject: Re: [Owasp-turkey] [Fwd: [netsec] WordPress Kritik Guvenlik Acigi]Biz de iki gun once test ettik, acik ilk yayinlandiginda. Gayet guzel bir sekilde calistigini onayliyabilirim.Ek olarak her daim WP kulanicilarinin admin kisimlarina en azindan ekstra bir Basic Auth eklemesini oneriyorum. Ek olarak  patch i  uygulayana kadar bu sekilde hizli ilk onlemi de almis olabilirsiniz. 
On 24/05/07, Huzeyfe ONAL <huzeyfe at lifeoverip.net> wrote: 
---------------------------- Original Message ----------------------------Subject: [netsec] WordPress Kritik Guvenlik AcigiFrom: "Huzeyfe ONAL" <huzeyfe at lifeoverip.net>Date: Thu, May 24, 2007 10:29 amTo: netsec at huzeyfe.net--------------------------------------------------------------------------WordPress 2.1.3 kullanicilarinindikkatine...Bir iki gundur bloguma gelen web isteklerindekianormallikleri incelerken iki gun oncesine ait bir WP acigininkullanildigini kesfettim.wp-admin/admin-ajax.php ve buna bagli olanscriptlerdeki eksik kontroller yuzunden blogunuzun /wp-admin kisminaerisebilen kotu niyetli birisi sistemdeki wp kullanicilarina aitplain md5 ciktilarini alabilir(kendi sistemimde test ettim) veotesinde bunu kullanarak sisteme admin yetkileri ilebaglanilabiliyor(mus)-test etmedim.Cesitli undergorundsitelerde konu ile ilgili exploitler yayinlanmis durumda. Aciktan korunma icin WP tarafindan cikarilan guncellemeler (2.2)gecilebilir Detayli Bilgi :http://secunia.com/advisories/25345/--Huzeyfe ONALhuzeyfe at lifeoverIP.nethttp://www.lifeoverip.netAg guvenligi listesine uye oldunuzmu?http://netsec.huzeyfe.net_______________________________________________ Owasp-turkey mailing listOwasp-turkey at lists.owasp.orghttps://lists.owasp.org/mailman/listinfo/owasp-turkey-- Ferruh Mavitunahttp://ferruh.mavituna.com 
_________________________________________________________________
Change is good. See what’s different about Windows Live Hotmail.
www.windowslive-hotmail.com/learnmore/default.html?locale=en-us&ocid=TXT_TAGLM_HMWL_reten_changegood_0507
-------------- next part --------------
An HTML attachment was scrubbed...
URL: http://lists.owasp.org/pipermail/owasp-turkey/attachments/20070524/25157d7d/attachment.html 


More information about the Owasp-turkey mailing list