Мы в твиттере Мы в телеграме!

Провеббер » DataLife Engine » DLE хаки » Взлом через модуль Облако Тегов

Набор в команду! Ведется набор в команду, для наполнения сайта новым, интересным контентом. Если у тебя есть предложения, свободное время, ты обладаешь интересным контентом, и хочешь поделиться с другими?
Обращайся к нам в ЛС группы Вконтакте.

Взлом через модуль Облако Тегов

Данный материал предоставлен сайтом ProWebber.cc исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое.
Скачать бесплатно Взлом через модуль Облако Тегов.

Итак, обнаружена уязвимость в стороннем модуле для DLE.
Воспользуемся недостаточной фильтрацией в строннем модуле - флеш облако тегов.

[spoiler=Использование уязвимости:]
У нас два варианта,
Первый, по HTML, второй через XSS.
Да, дырка настолько большая что и простой html отрабатывает так как нам нужно.

вход на сайт XSS:

Внимание! У Вас нет прав для просмотра скрытого текста.


вход на сайт простым HTML :

Внимание! У Вас нет прав для просмотра скрытого текста.


Уязвимость обнаружена на версиях: 7.5 - 8.5
Степень опасности: средняя[/spoiler]

С помощью данного метода мы можем получить сессию админа, вытащить куки, успешно залогиньться и сотворить бяку противнику. :crazy:

[spoiler=Пути решения проблемы:]

Вариант от -=BlackSmoke=- :

[quote]заинглудь в файл класс парсинга входящих данных(parse.class.php) и с помощью него сделай фильтрацию. Что-то типа
$tags = $db->safesql( htmlspecialchars( strip_tags( stripslashes( trim( $_GET['tagcloud'] ) ) ), ENT_QUOTES ) );
[/quote]

Топорный метод от xex:

[quote]а еще можно и нужно в настройках админки иметь такой расклад:
Метод авторизации в админпанели = Расширенный метод
+ для надежности и большей параноидальности
Контроль изменения IP адреса = Высокий уровень
Сбрасывать ключ авторизации при каждом входе? = Да

(ну и надеюсь админка не admin.php называется + я себе даже в .htaccess админку разрешил только с одного ИП )

и кража кук будет бесполезна[/quote][/quote]

Статья основана на материалах с: nulled.ws
Статью переписал, дополнил: ТорЧ (RIPs.su)


Дополнительные ссылки на скачивание ТОЛЬКО для зарегистрированных


0
Просмотры: 71 839 :: Комментарии (53) :: :: Нужна помощь? Задайте вопрос на форуме ::
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

#1DaImeR

  • 13 марта 2010 09:53
  • Регистрация: 21.11.2009
  • Был(а) онлайн: 15.01.2015
  • Комментариев: 338
  • 0
Скрой лучше за рейтинг smile

--------------------

#2eXteRnaL

  • 13 марта 2010 09:56
  • Регистрация: 13.02.2010
  • Был(а) онлайн: 21.06.2018
  • Комментариев: 69
  • 0
А куды именно его
$tags = $db->safesql( htmlspecialchars( strip_tags( stripslashes( trim( $_GET['tagcloud'] ) ) ), ENT_QUOTES ) );
впихнуть в файле parse.class.php

#3fenom

  • 13 марта 2010 10:02
  • Регистрация: 6.07.2009
  • Был(а) онлайн: 19.03.2019
  • Комментариев: 345
  • 0
ТорЧ, я добавил малек репы в хайд, а то школота сейчас наплывет...

--------------------

#4ТорЧок

  • 13 марта 2010 10:05
  • Регистрация: 5.01.2010
  • Был(а) онлайн: 5.04.2011
  • Комментариев: 247
  • 0
Цитата: GeBrieL
добавил малек репы в хайд, а то школота сейчас наплывет...

Школота как-раз воспользоваться им вряд-ли сможет. ))

--------------------

#5fenom

  • 13 марта 2010 10:06
  • Регистрация: 6.07.2009
  • Был(а) онлайн: 19.03.2019
  • Комментариев: 345
  • 0
Цитата: ТорЧок
Школота как-раз воспользоваться им вряд-ли сможет. ))

Я о том, что вопросов будет дох*я + на каждом ГС будет инфа blush

UPD картинка новости убила)))

--------------------

#6Толик

  • 13 марта 2010 10:25
  • Регистрация: 1.02.2010
  • Был(а) онлайн: 22.10.2023
  • Комментариев: 28
  • 0
Мб кто на dle-news.ru отпишется?
ЗЫ: А то, что скрыли, уже в гюгле найти можно :(

--------------------

#7kzpromo

  • 13 марта 2010 10:42
  • Регистрация: 11.09.2009
  • Был(а) онлайн: 10.12.2023
  • Комментариев: 90
  • 0
кому интересно как юзать
Внимание! У Вас нет прав для просмотра скрытого текста.

#8Spenden

  • 13 марта 2010 11:34
  • Регистрация: 18.11.2009
  • Был(а) онлайн: 27.09.2022
  • Комментариев: 450
  • 0
Версии все? А то прост не написано

--------------------

#9hecz

  • 13 марта 2010 11:35
  • Регистрация: 24.02.2010
  • Был(а) онлайн: 5.01.2014
  • Комментариев: 92
  • 0
Уязвимость обнаружена на версиях: 7.5 - 8.5
Степень опасности: средняя

--------------------

#10TexnoMozg

  • 13 марта 2010 13:19
  • Регистрация: 7.09.2009
  • Был(а) онлайн: 20.01.2014
  • Комментариев: 49
  • 0
Уязвимость не в самом движке,а в облаке тегов!!

#11warme

  • 13 марта 2010 13:24
  • Регистрация: 20.02.2010
  • Был(а) онлайн: 13.05.2010
  • Комментариев: 2
  • 0
Как я понял это ломает облако тегов?

#12Doctor1

  • 13 марта 2010 13:51
  • Регистрация: 23.10.2009
  • Был(а) онлайн: 7.03.2013
  • Комментариев: 10
  • 0
Цитата: warme
Как я понял это ломает облако тегов?

ухахах, взлом сайта через облоко тегов.

#13BR0kEN

  • 13 марта 2010 13:53
  • Регистрация: 29.11.2009
  • Был(а) онлайн: 30.11.2013
  • Комментариев: 255
  • 0
Теги - ненужная вещь! ИМХО. Кто не юзает - молодец и уберег себя от дырки smile

--------------------

#14000000

  • 13 марта 2010 13:54
  • Регистрация: 19.01.2010
  • Был(а) онлайн: 16.04.2015
  • Комментариев: 31
  • 0
warme,
ахаха... через сниффер ломается модуль, что-то новое, пожалуй крадутся печеньки в данном случае, зашифрованные в мд5. Собственно сама новость была еще на нулледе опубликована на неделе

#15Error

  • 13 марта 2010 14:08
  • Регистрация: 27.09.2009
  • Был(а) онлайн: 6.05.2012
  • Комментариев: 22
  • 0
народ речь то вообще о стороннем моде причём тут celsoft ???
кстати он не рекомендовал его ставить, если внимательно периодически читать форум там об этом есть

#16super120

  • 13 марта 2010 14:09
  • Регистрация: 3.01.2010
  • Был(а) онлайн: 13.03.2022
  • Комментариев: 52
  • 0
заинглудь в файл класс парсинга входящих данных(parse.class.php) и с помощью него сделай фильтрацию. Что-то типа
$tags = $db->safesql( htmlspecialchars( strip_tags( stripslashes( trim( $_GET['tagcloud'] ) ) ), ENT_QUOTES ) );

Так все-таки куда именно в parse.class.php этот код вставлять?

#17Dj Dance

  • 13 марта 2010 14:12
  • Регистрация: 11.11.2009
  • Был(а) онлайн: 26.07.2019
  • Комментариев: 26
  • 0
Так это уязвимость в стороннем модуле Tagcloud (вывод трехмерного облака тегов), а не в облаке тегов DLE.
Уязвимости уже более месяца. Уязвимы все версии плагина Tagcloud.

#18Прохожий

  • 13 марта 2010 14:24
  • Регистрация: 13.03.2010
  • Был(а) онлайн: 14.03.2010
  • Комментариев: 1
  • 0
Автор, проверяй что пишешь, это не уязвимость CMS, в ней даже файлов таких нет, это уязвимость стороннего модуля в виде трехмерного шарика облака тегов, на форуме поддержки офф сайта, месяца полтора назад писали о уязвимости этого стороннего мода.

#19Yeti

  • 13 марта 2010 14:38
  • Регистрация: 3.02.2010
  • Был(а) онлайн: 24.04.2014
  • Комментариев: 187
  • 0
Автор, скрином и самой публикацией, ты ввёл людей в заблуждение:
Итак, обнаружена очередная уязвимость в популярной CMS.


Я сам невнимательно глянув купился и чуть не начал топотать ногами. Думаю, то что ты хотел сделать из себя героя, усилил громким доменом nulled и это перевесило твою репутацию.

Итого:-1 в репу

--------------------

#20d0z

  • 13 марта 2010 14:45
  • Регистрация: 29.12.2009
  • Был(а) онлайн: 22.12.2019
  • Комментариев: 461
  • 0
Yeti, я что-то тоже это не заметил :D

--------------------

1 2 3
Предыдущая    Следующая
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Архив новостей
Ноябрь 2024 (1)
Октябрь 2024 (171)
Сентябрь 2024 (13)
Август 2024 (61)
Июль 2024 (12)
Июнь 2024 (30)

Последние комментарии: