В DLE Forum 2.4 обнаружена уязвимость, которая позволяет злоумышленникам выполнять запросы в бд, и узнавать любую информацию и в последствии получать доступ к сайту. Критичность: высокая Версия форума: DLE Forum 2.4 У кого стоит данная версия форума, рекомендуется проверить на уязвимость: ваш_сайт.ру/?do=forum&showtopic=-1+union+select+1,2,CONCAT_WS(0x3a,name,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group=1+limit+1-- , Если Ваш сайт уязвим, то в заголовке страницы будет отображен логин, и хеш пароля (далее объяснять не буду, специалисты поймут!). Уязвимость находится в скрипте engine/forum/sources/components/init.php в 446 строке! if ($_REQUEST['category']) { $act = 'category';$cid =$_REQUEST['category']; $t_act = '?c'.$cid; } if ($_REQUEST['showforum']) { $act = 'forum';
...
Читать дальше »
|
Баг версии : 9.0
В настройках групп пользователей Укажите максимальное количество новостей в день, которое пользователь может добавлять на сайте. Для отключения лимита новостей укажите 0.
Но данный лимит выдаётся на всю группу пользователей.
идём в /engine/modules/addnews.php и находим $row = $db->super_query( "SELECT COUNT(*) as count FROM " . PREFIX . "_post WHERE date >= '".date("Y-m-d", $_TIME)."' AND date < '".date("Y-m-d", $_TIME)."' + INTERVAL 24 HOUR");
меняем на
row = $db->super_query( "SELECT COUNT(*) as count FROM " . PREFIX . "_post WHERE autor='$member_id[name]' AND date >= '".date("Y-m-d", $_TIME)."' AND date < '".date("Y-m-d", $_TIME)."' + INTERVAL 24 HOUR");
|
Дорогие друзья, В этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО. Главная особенность заключается в том, что шеллы можно залить не в любые папки на сервере, а лишь в папки доступные для записи на сервере, и в DataLife Engine такими папками являются папки /uploads/ и /templates/, а также все вложенные в них папки. Данные папки должны
...
Читать дальше »
|
Проблема: Недостаточная фильтрация переменной $_SERVER['PHP_SELF']
Ошибка в версии: 4.5, 4.3, 4.2
Степень опасности: Низкая
Открываем файл index.php в корне и находим
$config['http_home_url'] = str_replace ('index.php', '', $_SERVER['PHP_SELF']);
заменяем на
$config['http_home_url'] = str_replace ('index.php', '', htmlspecialchars(strip_tags($_SERVER['PHP_SELF'])));
|
Проблема: Недостаточная фильтрация входящих данных при обработке cookies. Ошибка в версии: х.х - 8.2 Степень опасности: Средняя Работает не на всех хостерах! Угроза актуальна только для сайтов размещенных на обычных серверах (не VPS). С помощью этого способа злоумышленник может подключить свой php файл находящийся на том же сервере, но на соседнем аккаунте. Можете проверить, зайдите на сайт, и замените значение cookies PHPSESSID на: имя: dle_skin значение: ../ В итоге получим полный серверный путь к вашему шаблону... далее про сам взлом рассказывать не буду Решение: Открыть файл /engine/init.php Заменить: } elseif (isset ( $_COOKIE['dle_skin'] ) and $_COOKIE['dle_skin'] != '') { if (@is_dir ( ROOT_DIR . '/templates/' . $_COOKIE['dle_skin'] ))
...
Читать дальше »
| |