Niedawno opublikowany został exploit, który umożliwia wepchanie pliku na serwer przy pomocy modułu F3Site File Manager, używając prefiksu COOKIES oraz skradzionej sesji admina.

http://www.milw0rm.com/exploits/3255

W rzeczywistości błąd pozwala tylko umieścić w polu "autor" większą ilość znaków, niż dozwolona. Wykonanie kodu HTML jest jednak niemożliwe (poprawna zmienna jest wciąż parsowana). Prefiks cookies można równie dobrze wykryć w przeglądarce.

Czy możliwość kradzieży ID sesji administratora, znając prefiks cookies, jest w tym przypadku rzeczywiście realny? Jeśli tak - w jaki sposób i gdzie jest dokładnie błąd?

Jak dobrze zabezpieczyć menedżera plików przed tego typu atakami?