Поиск по сайту
Вход на сайт
Обратите внимание
Топ-новости
Архив сайта
Апрель 2016 (1)
Апрель 2014 (1)
Ноябрь 2013 (1)
Октябрь 2013 (1)
Май 2013 (2)
Апрель 2013 (8)
Партнеры

seo-monster.ru - сервис проверки доменов
хочешь такой же информер? Информер ТИЦ и PR

» » DLE уязвимость - Недостаточная фильтрация входящих данных

DLE уязвимость - Недостаточная фильтрация входящих данных

Главная / Багфиксы

DLE уязвимость - Недостаточная фильтрация входящих данных
Очередная DLE уязвимость


Суть DLE уязвимости: Если у вас на сайте есть пользователи которым разрешена загрузка фалов(не картинок) на сайт, то этот юзер имеет возможность указать путь загрузки не типичный для сохранения загружаемых файлом. Ещё хуже если юзер имеет права админа. В этом случае он может заменить своим файлом существующий и запустить его. Тем самым сделать он сможет что угодно с вашим сайтом. Тут уж дело за его фантазией и навыками.
DLE уязвимость работает на версиях: любые DLE

Уровень риска: Средняя (Высокая при наличии админов на сайте кроме вас самих хотя и Вас могут взломать и сделать каку)

К счастью, взломать dle мы не дадим, а поэтому DEN 007 делится лекарством от этой уязвимости dle.
Начнем.
1. Открываем файл engine/inc/files.php и находим:
$serverfile = trim( htmlspecialchars( strip_tags( $_POST['serverfile'] ) ) );

меняем на:
if ($member_id['user_group'] == 1) $serverfile = trim( htmlspecialchars( strip_tags( $_POST['serverfile'] ) ) ); else $serverfile = '';

        if ( $serverfile != '' ) {

            $serverfile = str_replace( "\\", "/", $serverfile );
            $serverfile = str_replace( "..", "", $serverfile );
            $serverfile = str_replace( "/", "", $serverfile );
            $serverfile_arr = explode( ".", $serverfile );
            $type = totranslit( end( $serverfile_arr ) );
            $curr_key = key( $serverfile_arr );
            unset( $serverfile_arr[$curr_key] );

            if ( in_array( strtolower( $type ), $allowed_files ) )
                $serverfile = totranslit( implode( ".", $serverfile_arr ) ) . "." . $type;
            else $serverfile = '';

        }

        if( $serverfile == ".htaccess") die("Hacking attempt!");


2. Открываем файл engine/classes/thumb.class.php и находим:

$this->img['des'] = imagecreatetruecolor( $this->img['lebar_thumb'], $this->img['tinggi_thumb'] );


и добавляем выше этой строки:
        if ($this->img['lebar_thumb'] < 1 ) $this->img['lebar_thumb'] = 1;
        if ($this->img['tinggi_thumb'] < 1 ) $this->img['tinggi_thumb'] = 1;


Ура! Теперь плохие перцы не смогут взломать dle используя эту уязвимость :)


Откровение от DEN 007:
А вот еще одна интересная инфишка

Ковырял тут дле от нечего делать на досуге, нашел еще одну критическую багу. Все, я заебался. Через несколько дней(после выходных займусь) тут будет vb, которвый писали нормальные кодеры, а не криворукие долбоебы, умеющие только качать права. В какой-то степени нам повезло - нас еще никто не слил. И не сольет, т.к. мы меняем движок :)

P.S. Те, кто юзают дле для серьезных проектов, задумайтесь: ВСЕ сайты, посвященные этой cms, были слиты и/или взломаны: скриптерс, дле.ин.юа, 6дле, савгруп, гс поменьше(типа 8дле или провеббера), осетрина и прочие школоклубы, etc. И эти взломы продолжатся, даю слово. Несколько слов о паблике баз и полных рипов сайтов: идея себя не оправдала. Мы получили популярность у разного рода имбецилов, которые отрывают меня от работы просьбами бесплатно, "как потсан взламай! как буито тибе жалко! да и дениг нет, патом атдам! ты мне не вериш???", сделать следующее: "слить охуенный сайтец", "наказать друга", "праучить ету шкалату, каторая на миня пездит на мегасофте!!11" и т.д. Я устал, я ухожу(с).

P.P.S. Форум, который тут появится, будет далек от поклонения дырявому движку. Основными тематиками будут администрирвоание, php, обсуждения партнерок.

Источник ru-ua.ws



Ключевые теги: уязвимости dle

У вас не ставится dle модуль или dle шаблон работает не правильно? Задайте вопрос на нашем форуме по DLE(Datalife Engine CMS) и Вам обязательно помогут!



Если появились вопросы по поводу DLE уязвимость - Недостаточная фильтрация входящих данных или Вы хотите высказаться, то пройдите регистрацию или авторизируйтесь и оставляйте комментарии.
#1 написал: vladimir (8 июня 2010 12:55)

Публикаций: 263
Комментариев: 754
Короче делайте почаще бэкапы. А скопировать контент и так не сложно граббером.
#2 написал: 1312122 (8 июня 2010 14:40)

Публикаций: 0
Комментариев: 0
ппц бесит. Откуда столько ДЫР, школота что ли Движок писала? Значит надо переходить на Joomly
#3 написал: vladimir (8 июня 2010 15:33)

Публикаций: 263
Комментариев: 754
1312122,
На джумле меньше дыр?
Хотя может потому, что там пишет движек не один человек, а целая банда.
#4 написал: manhunt76 (8 июня 2010 19:34)

Публикаций: 0
Комментариев: 0
Ну нет, а ещё 59$ просят за эту сплошную дыру. am
#5 написал: myst1cal (8 июня 2010 23:55)

Публикаций: 0
Комментариев: 0
Да причем тут движок то? Дыры есть в любом движке, просто не всегда об этом кричат громко, как повелось про ДЛЕ кричать. Хотя и понятно почему, большая часть из пользователей движка, вместо того чтоб учить уроки бегают орут о дырах и пытаются нагадить друг другу.
Про Джумлу - хоть там и целая куча народа, а дыр там больше wink
#6 написал: Lion__ (9 июня 2010 02:29)

Публикаций: 0
Комментариев: 0
Я об этой дыре давно знаю, и о многих других, в общем как я и говорил, было ожидание пока целка пропадёт на месяц-два, далее начнётся массовые взломы
#7 написал: helper (9 июня 2010 17:34)

Публикаций: 0
Комментариев: 0
во поддерживаю слова Владимира)
#8 написал: manhunt76 (26 июня 2010 20:52)

Публикаций: 0
Комментариев: 0
DEN 007 - автор,
celsoft раньше опубликовал эту дырку. Ты с оф.сайта скатал?
Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Вверх