Данный материал предоставлен сайтом ProWebber.cc исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое.
Скачать бесплатно Взлом через модуль Облако Тегов.
Скачать бесплатно Взлом через модуль Облако Тегов.
Итак, обнаружена уязвимость в стороннем модуле для DLE.
Воспользуемся недостаточной фильтрацией в строннем модуле - флеш облако тегов.
[spoiler=Использование уязвимости:]
У нас два варианта,
Первый, по HTML, второй через XSS.
Да, дырка настолько большая что и простой html отрабатывает так как нам нужно.
вход на сайт XSS:
вход на сайт простым HTML :
Уязвимость обнаружена на версиях: 7.5 - 8.5
Степень опасности: средняя[/spoiler]
С помощью данного метода мы можем получить сессию админа, вытащить куки, успешно залогиньться и сотворить бяку противнику. :crazy:
[spoiler=Пути решения проблемы:]
Вариант от -=BlackSmoke=- :
[quote]заинглудь в файл класс парсинга входящих данных(parse.class.php) и с помощью него сделай фильтрацию. Что-то типа
$tags = $db->safesql( htmlspecialchars( strip_tags( stripslashes( trim( $_GET['tagcloud'] ) ) ), ENT_QUOTES ) );
[/quote]
Топорный метод от xex:
[quote]а еще можно и нужно в настройках админки иметь такой расклад:
Метод авторизации в админпанели = Расширенный метод
+ для надежности и большей параноидальности
Контроль изменения IP адреса = Высокий уровень
Сбрасывать ключ авторизации при каждом входе? = Да
(ну и надеюсь админка не admin.php называется + я себе даже в .htaccess админку разрешил только с одного ИП )
и кража кук будет бесполезна[/quote][/quote]
Статья основана на материалах с: nulled.ws
Статью переписал, дополнил: ТорЧ (RIPs.su)
Воспользуемся недостаточной фильтрацией в строннем модуле - флеш облако тегов.
[spoiler=Использование уязвимости:]
У нас два варианта,
Первый, по HTML, второй через XSS.
Да, дырка настолько большая что и простой html отрабатывает так как нам нужно.
вход на сайт XSS:
Внимание! У Вас нет прав для просмотра скрытого текста.
вход на сайт простым HTML :
Внимание! У Вас нет прав для просмотра скрытого текста.
Уязвимость обнаружена на версиях: 7.5 - 8.5
Степень опасности: средняя[/spoiler]
С помощью данного метода мы можем получить сессию админа, вытащить куки, успешно залогиньться и сотворить бяку противнику. :crazy:
[spoiler=Пути решения проблемы:]
Вариант от -=BlackSmoke=- :
[quote]заинглудь в файл класс парсинга входящих данных(parse.class.php) и с помощью него сделай фильтрацию. Что-то типа
$tags = $db->safesql( htmlspecialchars( strip_tags( stripslashes( trim( $_GET['tagcloud'] ) ) ), ENT_QUOTES ) );
[/quote]
Топорный метод от xex:
[quote]а еще можно и нужно в настройках админки иметь такой расклад:
Метод авторизации в админпанели = Расширенный метод
+ для надежности и большей параноидальности
Контроль изменения IP адреса = Высокий уровень
Сбрасывать ключ авторизации при каждом входе? = Да
(ну и надеюсь админка не admin.php называется + я себе даже в .htaccess админку разрешил только с одного ИП )
и кража кук будет бесполезна[/quote][/quote]
Статья основана на материалах с: nulled.ws
Статью переписал, дополнил: ТорЧ (RIPs.su)
Предыдущая Следующая