WWW.ZEOS.IN 1 161 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 Прочитал в интернете такую статью Обход ограничений безопасности в PHP Уязвимые версии: PHP 4.x PHP 5.0.x PHP 5.1.x Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности. Описание: Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х.$additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file; mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);P.S. способов устранения уязвимости не существует на данный момент Вопрос: Реально ли так взломать сайт через DLE? Или DLE не использует такой функции mb_send_mail() ? Цитата Ссылка на сообщение Поделиться на других сайтах
kaliostro_den 2 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 Эта функция не используется в ДЛЕ. Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 Автор Это радует! Что-то я не в той теме создал топик Цитата Ссылка на сообщение Поделиться на других сайтах
lifestar 18 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 даже если бы и использовала - всё равно не реально Цитата Ссылка на сообщение Поделиться на других сайтах
IT-Security 33 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 Тему перенёс. Цитата Ссылка на сообщение Поделиться на других сайтах
sergey78 18 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 Тему перенёс. Сергей, извиняюсь за офтоп, скажите, так вы что, модер оказывается? вроде объявления не видел, но вижу "Тему перенёс" Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 25 июля 2009 Рассказать Опубликовано: 25 июля 2009 (изменено) Автор Обалдеть, а тут вообще жесть написана про взломы: http://forum.antichat.ru/threadnav52195-1-10.html http://forum.antichat.ru/showthread.php?p=1379651 Даже версия 8.0 уже подходит под описание. Еще не пробовал, но написано убедительно! Изменено 25 июля 2009 пользователем WWW.ZEOS.IN Цитата Ссылка на сообщение Поделиться на других сайтах
sunlion 0 Опубликовано: 26 июля 2009 Рассказать Опубликовано: 26 июля 2009 Обалдеть, а тут вообще жесть написана про взломы: http://forum.antichat.ru/threadnav52195-1-10.html http://forum.antichat.ru/showthread.php?p=1379651 Даже версия 8.0 уже подходит под описание. Еще не пробовал, но написано убедительно! а вот по этому хотелось бы услышать комментарии разработчика dle Цитата Ссылка на сообщение Поделиться на других сайтах
КиберБулка 2 Опубликовано: 26 июля 2009 Рассказать Опубликовано: 26 июля 2009 Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности. Без исполнения произвольного пхп кода, тут ничего не сделать. Цитата Ссылка на сообщение Поделиться на других сайтах
IT-Security 33 Опубликовано: 26 июля 2009 Рассказать Опубликовано: 26 июля 2009 Тему перенёс. Сергей, извиняюсь за офтоп, скажите, так вы что, модер оказывается? вроде объявления не видел, но вижу "Тему перенёс" Я перенёс её из раздела "Готовые модули". Разве плохо, что я пытаюсь разгрузить Владимира? Цитата Ссылка на сообщение Поделиться на других сайтах
sergey78 18 Опубликовано: 26 июля 2009 Рассказать Опубликовано: 26 июля 2009 Тему перенёс. Сергей, извиняюсь за офтоп, скажите, так вы что, модер оказывается? вроде объявления не видел, но вижу "Тему перенёс" Я перенёс её из раздела "Готовые модули". Разве плохо, что я пытаюсь разгрузить Владимира? наоборот хорошо! Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 076 Опубликовано: 26 июля 2009 Рассказать Опубликовано: 26 июля 2009 а вот по этому хотелось бы услышать комментарии разработчика dle какие комментарии? Там помойму написаны уязвимости, вот берете их и пробуете на своем сайте. На лицензионном дистрибутиве у вас ничего не получится, при условии конечно если вы ставили выпущенные ранее патчи безопасности. А если работает, то у вас нелегальный дистрибутив, на некоторых нелегальный версиях уязвимости работают на ура. Цитата Ссылка на сообщение Поделиться на других сайтах
zimka 1 Опубликовано: 27 июля 2009 Рассказать Опубликовано: 27 июля 2009 На 8.0 http://forum.antichat.ru/threadnav52195-1-10.html http://forum.antichat.ru/showthread.php?p=1379651 из изложенного без доступа в админку ни чего не канает проверил на своем.... Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.