1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

PDF Datei hochladen geht nicht

Dieses Thema im Forum "Allgemeines" wurde erstellt von somaya, 16. März 2014.

  1. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    7.361
    Zustimmungen:
    588
    ja - so etwas habe ich auch in der Erinnerung. Allerdings bei Bildern

    datei.jpg.php

    Ein "Upload" prüf- Script erkennt die Datei als *.jpg und der WebServer führt das PHP-Script aus.

    Aus Sicherheitsgründen verwendet man nur einen Punkt im Dateinamen.

    Des weiteren hat der TE nichts über seine PDF Version verraten und Versionen bis 1.3 (oder 1.4? bitte selber suchen) sind DOS komplatible. D.h. die Datei darf nur -(sollte nur) 8 Zeichen PUNKT pdf haben.

    Es gibt wirklich viele weitere Gründe

    Abhilfe schafft beim Apache WebServer der Eintrag
    [h=2]Datei beginnt nicht mit %PDF-[/h]
    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    in die "mime.types".
    Adobe stellt auch Informationen zur Verfügung
    http://www.adobe.com/de/support/toptech/acrobat/319294/
     
  2. Putzlowitsch

    Putzlowitsch Well-Known Member

    Registriert seit:
    21. Oktober 2006
    Beiträge:
    5.955
    Zustimmungen:
    47
    Also mal ehrlich, ein Prüfskript, das sich durch so einen simplen "Trick" überrumpeln läßt, verdient den Namen nicht. :)

    Nicht umsonst heißen die Dateierweiterung auch Dateiendung oder Dateisuffix, eben weil sie am Ende stehen. Es ist ja nun keine große Kunst, diese Erweiterung nach dem letzten Punkt im Dateinamen zu bestimmen.

    Ist aber eigentlich egal, denn Wordpress entfernt keine Punkte aus Dateinamen. Es werden bestenfalls Teile mit einem angehängten _ "entwertet", wenn die aus 2 bis 5 Buchstaben bestehen und keinem in Wordpress erlaubten Dateityp entsprechen. Das ist aber bei der Datei des TE nicht der Fall.

    Gruß
    Ingo
     
  3. somaya

    somaya Well-Known Member

    Registriert seit:
    6. Oktober 2011
    Beiträge:
    100
    Zustimmungen:
    0
    Hallo an meine Helfer,

    die Fehlermeldung für einen in die Irre. Es liegt an dem upload Limit. Habe einige meiner Backups gelöscht und siehe da ich kann wieder ganz normal Medien hoch laden. Danke an Euch und einen schönen Tag.
     
  4. Melewo

    Melewo Well-Known Member

    Registriert seit:
    8. Juli 2013
    Beiträge:
    3.097
    Zustimmungen:
    0
    Eigentlich enthält $_FILES schon ein Array mit Mime-Type.

    hochgeladen: test.dokument.was.pdf
    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    hochgeladen: test.dokument.pdf.php
    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    In einem zweiten Schritt könnte bei Bildern getimagesize folgen, für eine nochmalige Überprüfung von Mime-Type. Wie sich Videos und anderes Mime-Type überprüfen lassen, dafür hatte ich zwischendurch mal eine Lösung gefunden, doch leider wieder vergessen.

    Nur wie wird mit application/octet-stream umgegangen? Eben damit stelle ich Zip-Archive zum Download bereit. Probleme sind mir bisher nicht bekannt, obwohl es sich bei octet-stream theoretisch auch um ausführbare Dateien handeln könnte.

    Bei WP habe ich es bisher nicht mit einem Punkt getestet, was auch mit daran lag, dass ich bei einem eigenen Upload-Script nicht auf die Idee kam, einen Punkt durchzulassen. Wobei das neben der Überprüfung von $_FILES und mit getimagesize als zusätzliche Sicherheit diente:

    PHP:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    Es wird ja nicht der eigentliche Name verwendet, denn eine Upload-File wird immer zuerst unter irgendwas123.tmp auf dem Server gespeichert, bevor es dann von PHP einen Namen erhält und in ein Zielverzeichnis verschoben wird. Für mich war es bisher normal, von PHP dabei den ursprünglichen Namen aufgeräumt zu verwenden.

    Hatte einmal mit einer ganz kleinen Galerie begonnen, war nur ein erster Entwurf und wurde bisher nicht fertig gestellt, nur das Upload-Script wurde halbwegs fertig:

    http://www.coder-welten.de/php/csv/bg-erweitertes-upload-script.htm
     
  5. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    7.361
    Zustimmungen:
    588
  6. Putzlowitsch

    Putzlowitsch Well-Known Member

    Registriert seit:
    21. Oktober 2006
    Beiträge:
    5.955
    Zustimmungen:
    47
    Meinst Du das hier:
    http://www.exploit-db.com/exploits/10089/

    Die Sicherheitslücke ist vom November 2009 und betrifft WP 2.8 und älter. Da geht es aber um den umgekehrten Effekt, also nicht datei.jpg.php sondern datei.php.jpg. Oder meinst Du etwas anderes?

    Gruß
    Ingo
     
  7. Melewo

    Melewo Well-Known Member

    Registriert seit:
    8. Juli 2013
    Beiträge:
    3.097
    Zustimmungen:
    0
    In Plugins scheint es aber nach wie vor eine Schwachstelle zu sein (oder etwas in dieser Richtung) und diese Meldung ist ja erst vom Februar:

    http://www.exploit-db.com/exploits/31570/

    Hier ist noch etwas mehr beschrieben:

    http://osvdb.org/show/osvdb/103454

    Nun habe ich es mir gerade erst heruntergeladen, will mal einen Blick aufs Innenleben werfen, um eventuell eigene Fehler zu verringern.
     
  8. Putzlowitsch

    Putzlowitsch Well-Known Member

    Registriert seit:
    21. Oktober 2006
    Beiträge:
    5.955
    Zustimmungen:
    47
    Das hat aber nichts mit dem Problem der mehrfachen Punkte zu tun. Mit dem Plugin kann man wohl auch datei.php hochladen, also etwas mit einer ganz normalen, einfachen Dateiendung.

    Gruß
    Ingo
     
  9. Melewo

    Melewo Well-Known Member

    Registriert seit:
    8. Juli 2013
    Beiträge:
    3.097
    Zustimmungen:
    0
    Das Plugin ist zu umfangreich, um das in Kürze wirklich nachvollziehen zu können. Soll heißen, verstehe nicht einmal einen Bruchteil bisher. Als Hooks werden unter anderem "upload_mimes" und "fu_allowed_mime_types" verwendet, um $mime_types zu filtern, dann die Schleife und irgendwas läuft wohl nicht wie vorgesehen, kann mich aber irren:

    PHP:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    Werfe alles raus, was nicht einem RegEx-Muster entspricht, gefällt mir da dann doch besser.
     
  10. Melewo

    Melewo Well-Known Member

    Registriert seit:
    8. Juli 2013
    Beiträge:
    3.097
    Zustimmungen:
    0
    Ich meine auch nur, nichts bietet so viele Angriffspunkte zum Einschleusen von Schadcode wie Formulare und insbesondere Formulare plus Upload-Script. Und das mit der shell.gif.php sah gerade so gut aus mit den zwei Punkten, obwohl es mehr um *.php ging.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden