Мы в твиттере Мы в телеграме!

Провеббер » DataLife Engine » DLE хаки » Взлом через модуль Облако Тегов

Набор в команду! Ведется набор в команду, для наполнения сайта новым, интересным контентом. Если у тебя есть предложения, свободное время, ты обладаешь интересным контентом, и хочешь поделиться с другими?
Обращайся к нам в ЛС группы Вконтакте.

Взлом через модуль Облако Тегов

Данный материал предоставлен сайтом ProWebber.cc исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое.
Скачать бесплатно Взлом через модуль Облако Тегов.

Итак, обнаружена уязвимость в стороннем модуле для DLE.
Воспользуемся недостаточной фильтрацией в строннем модуле - флеш облако тегов.

[spoiler=Использование уязвимости:]
У нас два варианта,
Первый, по HTML, второй через XSS.
Да, дырка настолько большая что и простой html отрабатывает так как нам нужно.

вход на сайт XSS:

Внимание! У Вас нет прав для просмотра скрытого текста.


вход на сайт простым HTML :

Внимание! У Вас нет прав для просмотра скрытого текста.


Уязвимость обнаружена на версиях: 7.5 - 8.5
Степень опасности: средняя[/spoiler]

С помощью данного метода мы можем получить сессию админа, вытащить куки, успешно залогиньться и сотворить бяку противнику. :crazy:

[spoiler=Пути решения проблемы:]

Вариант от -=BlackSmoke=- :

[quote]заинглудь в файл класс парсинга входящих данных(parse.class.php) и с помощью него сделай фильтрацию. Что-то типа
$tags = $db->safesql( htmlspecialchars( strip_tags( stripslashes( trim( $_GET['tagcloud'] ) ) ), ENT_QUOTES ) );
[/quote]

Топорный метод от xex:

[quote]а еще можно и нужно в настройках админки иметь такой расклад:
Метод авторизации в админпанели = Расширенный метод
+ для надежности и большей параноидальности
Контроль изменения IP адреса = Высокий уровень
Сбрасывать ключ авторизации при каждом входе? = Да

(ну и надеюсь админка не admin.php называется + я себе даже в .htaccess админку разрешил только с одного ИП )

и кража кук будет бесполезна[/quote][/quote]

Статья основана на материалах с: nulled.ws
Статью переписал, дополнил: ТорЧ (RIPs.su)


Дополнительные ссылки на скачивание ТОЛЬКО для зарегистрированных


0
Просмотры: 71 858 :: Комментарии (53) :: :: Нужна помощь? Задайте вопрос на форуме ::
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

#21eXteRnaL

  • 13 марта 2010 14:46
  • Регистрация: 13.02.2010
  • Был(а) онлайн: 21.06.2018
  • Комментариев: 69
  • 0
Таким же макаром и на вордпресе хеш выдаёт буим ждать пока буржуи залатают дыру в тегах

#22Error

  • 13 марта 2010 14:50
  • Регистрация: 27.09.2009
  • Был(а) онлайн: 6.05.2012
  • Комментариев: 22
  • 0
Администрация исправьте новость,
это:
Итак, обнаружена очередная уязвимость в популярной CMS.
Воспользуемся недостаточной фильтрацией в модуле "Теги".


на

обнаружена уязвимость в стороннем модуле для DLE.
Воспользуемся недостаточной фильтрацией в строннем модуле - флеш облако тегов.


и в итоге напишем что опасно только для скрипта на который установлен этот модуль.

вот теперь спасибо за обнаруженную уязвиимость в строннем модуле!
теперь можете меня забанить за спасибо, просто думаю уж не хорошо как в жёлтой прессе поднимать шумиху и ни за что обвинять разработчика за счёт труда которого живут большинство сайтов данной тематики, давайте хоть чуток на пол... быть патриотами скрипта который нам интересен.

P.S. ставлю всем в репу плюс кто заметил подвох и минус автору, б... автор если ответишь тем же,, будет несерьёзно, если носишь статус Журналиста на проекте не теряй авторитет!

#23yung3r

  • 13 марта 2010 17:00
  • Регистрация: 24.09.2009
  • Был(а) онлайн: 13.03.2010
  • Комментариев: 3
  • 0
И куда целки смотрять Оо

--------------------

#24terror

  • 13 марта 2010 17:03
  • Регистрация: 13.03.2010
  • Был(а) онлайн: 13.03.2010
  • Комментариев: 1
  • 0
yung3r,
да))))))))))

#25cmsky

  • 13 марта 2010 19:48
  • Регистрация: 2.01.2010
  • Был(а) онлайн: 15.12.2010
  • Комментариев: 9
  • 0
Побыстрей бы поправили мод))

#26ТорЧок

  • 13 марта 2010 20:20
  • Регистрация: 5.01.2010
  • Был(а) онлайн: 5.04.2011
  • Комментариев: 247
  • 0
Error,
Уж конечно, "спасибо" за статью вряд-ли кто скажет, зато лепить минусы и кричать "обман" - каждый герой.

--------------------

#27Error

  • 13 марта 2010 20:55
  • Регистрация: 27.09.2009
  • Был(а) онлайн: 6.05.2012
  • Комментариев: 22
  • 0
дело не в героизме а в напраслине если ты это поймёшь.
часть юзеров замелтишила и начала искать дыру в самом скрипте, хотя он к этому отношения не имел, причём данный модуль сейчас уже далеко непопулярен для дле.
А ты написал что опять или снова дыра в скрипте.. это как?

#28ТорЧок

  • 13 марта 2010 21:04
  • Регистрация: 5.01.2010
  • Был(а) онлайн: 5.04.2011
  • Комментариев: 247
  • 0
Цитата: Error
часть юзеров замелтишила и начала искать дыру

Помоему написано, что и где именно "не так" и где это искать.
К тому-же я не написал что все версии/копии скрипта подвержены атаке.
Лишь написал какой модуль и где именно уязвимость, а так-же где её править.
Это вы уважаемый решили "блеснуть умом" и придираться к словам, помоему и так элементарно "если нет искомого файла, стало быть у вас не тот модуль тегов" про уязвимость самого скрипта, я ни слова не писал.
Надпись на скриншоте свидетельствует лишь о моём личном отношении к разработчику скрипта и о его наплевательскому отношению к подобным угрозам для клиентов.

--------------------

#29chylok

  • 13 марта 2010 21:14
  • Регистрация: 22.01.2010
  • Был(а) онлайн: 3.06.2010
  • Комментариев: 4
  • 0
Прикольно. Только как на меня на уязвимость нужно хайд в разы больше ставить...)

#30N-STAR

  • 13 марта 2010 21:59
  • Регистрация: 29.11.2009
  • Был(а) онлайн: 20.06.2014
  • Комментариев: 30
  • 0
ну да, хотя не многие смогут в нем разобраться

--------------------

#31MJE2Q

  • 13 марта 2010 22:11
  • Регистрация: 13.03.2010
  • Был(а) онлайн: 13.03.2010
  • Комментариев: 2
  • 0
хехе ща попробуем!)))

#32voshod1075

  • 14 марта 2010 01:23
  • Регистрация: 2.03.2010
  • Был(а) онлайн: 7.10.2010
  • Комментариев: 1
  • 0
Ужас, а я только собирался поставить облако тегов

#33nutbox

  • 14 марта 2010 06:44
  • Регистрация: 17.10.2009
  • Был(а) онлайн: 19.01.2012
  • Комментариев: 62
  • 0
долго новость доходила, у меня два раза сайт ломали, и самой новости этой уже месяца два

--------------------

#34ТорЧок

  • 14 марта 2010 08:51
  • Регистрация: 5.01.2010
  • Был(а) онлайн: 5.04.2011
  • Комментариев: 247
  • 0
Цитата: voshod1075
Ужас, а я только собирался поставить облако тегов

В статье описано решение проблемы.
Цитата: nutbox
долго новость доходила

Лучше поздно чем никогда.

p.s. Есть пара довольно неплохих "дырочек)", но паблить их пока рано.

--------------------

#35delik

  • 14 марта 2010 17:15
  • Регистрация: 14.03.2010
  • Был(а) онлайн: 26.04.2012
  • Комментариев: 1
  • 0
dfghfghfgh ffffffffffffffffhghfgh

#36grey200009

  • 14 марта 2010 17:15
  • Регистрация: 18.10.2009
  • Был(а) онлайн: 30.04.2012
  • Комментариев: 28
  • 0
Интересненько...

Да одни дыры в этом dle

Скоро админпанель будет спрятана под кнопкой ВХОД в середине экрана на главной

#37super120

  • 14 марта 2010 18:31
  • Регистрация: 3.01.2010
  • Был(а) онлайн: 13.03.2022
  • Комментариев: 52
  • 0
Цитата: grey200009
Да одни дыры в этом dle

Ты читать умеешь?
Итак, обнаружена уязвимость в стороннем модуле для DLE.

#38Maksim

  • 15 марта 2010 16:04
  • Регистрация: 27.12.2009
  • Был(а) онлайн: 25.03.2024
  • Комментариев: 191
  • 0
а мне обложка понравилась

#39DJHITMAN

  • 10 апреля 2010 16:35
  • Регистрация: 16.01.2010
  • Был(а) онлайн: 28.09.2016
  • Комментариев: 24
  • 0
че то непонял как это работает

--------------------

#40v1105886

  • 10 апреля 2010 21:34
  • Регистрация: 4.03.2010
  • Был(а) онлайн: 13.04.2010
  • Комментариев: 2
  • 0
Это всё ради рейтинга новости!

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Архив новостей
Декабрь 2024 (10)
Ноябрь 2024 (9)
Октябрь 2024 (169)
Сентябрь 2024 (13)
Август 2024 (60)
Июль 2024 (12)

Последние комментарии: