• DONATE to NULLED!
    Форуму и его команде можно помочь, мотивировать модераторов разделов.
    Помогите модератору этого раздела killoff лично.

Хак Недостаточная фильтрация входящих данных

Статус
В этой теме нельзя размещать новые ответы.

Dark Angell

Читатель
Заблокирован
Регистрация
29 Фев 2008
Сообщения
1.035
Реакции
702
  • Автор темы
  • Заблокирован
  • #1
Проблема: Недостаточная фильтрация входящих данных.
Ошибка в версии: 7.5
Степень опасности: Низкая
Для исправления скачайте и скопируйте на свой сервер патч: Для просмотра ссылки Войди или Зарегистрируйся
Дистрибутив версии 7.5 обновлен.
engine/modules/register.php
ищем (~264 строка)
PHP:
$user_arr = explode( "||", base64_decode( rawurldecode( $_POST['id'] ) ) );
заменить на
PHP:
$user_arr = explode( "||", base64_decode( @rawurldecode( $_POST['id'] ) ) );
найти (~366 строка)
PHP:
$user_arr = explode( "||", base64_decode( rawurldecode( $_REQUEST['id'] ) ) );
заменяем на
PHP:
$user_arr = explode( "||", base64_decode( @rawurldecode( $_REQUEST['id'] ) ) );
engine/modules/static.php
ищем (~21 строка)
PHP:
$name = $db->safesql( $_GET['page'] );
заменяем на
PHP:
$name = @$db->safesql( $_GET['page'] );
engine/print.php
найти (~123-126 строки)
PHP:
if( isset( $_REQUEST['month'] ) ) $month = $db->safesql( strip_tags( str_replace( '/', '', $_GET['month'] ) ) ); else $month = '';
if( isset( $_REQUEST['day'] ) ) $day = $db->safesql( strip_tags( str_replace( '/', '', $_GET['day'] ) ) ); else $day = '';
if( isset( $_REQUEST['user'] ) ) $user = $db->safesql( strip_tags( str_replace( '/', '', urldecode( $_GET['user'] ) ) ) ); else $user = '';
if( isset( $_REQUEST['news_name'] ) ) $news_name = $db->safesql( strip_tags( str_replace( '/', '', $_GET['news_name'] ) ) ); else $news_name = '';
заменяем на
PHP:
if( isset( $_REQUEST['month'] ) ) $month = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['month'] ) ) ); else $month = '';
if( isset( $_REQUEST['day'] ) ) $day = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['day'] ) ) ); else $day = '';
if( isset( $_REQUEST['user'] ) ) $user = @$db->safesql( strip_tags( str_replace( '/', '', urldecode( $_GET['user'] ) ) ) ); else $user = '';
if( isset( $_REQUEST['news_name'] ) ) $news_name = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['news_name'] ) ) ); else $news_name = '';
engine/rss.php
найти (~95-98 строки)
PHP:
if( isset( $_REQUEST['month'] ) ) $month = $db->safesql( strip_tags( str_replace( '/', '', $_GET['month'] ) ) ); else $month = '';
if( isset( $_REQUEST['day'] ) ) $day = $db->safesql( strip_tags( str_replace( '/', '', $_GET['day'] ) ) ); else $day = '';
if( isset( $_REQUEST['user'] ) ) $user = $db->safesql( strip_tags( str_replace( '/', '', urldecode( $_GET['user'] ) ) ) ); else $user = '';
if( isset( $_REQUEST['news_name'] ) ) $news_name = $db->safesql( strip_tags( str_replace( '/', '', $_GET['news_name'] ) ) ); else $news_name = '';
заменить на
PHP:
if( isset( $_REQUEST['month'] ) ) $month = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['month'] ) ) ); else $month = '';
if( isset( $_REQUEST['day'] ) ) $day = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['day'] ) ) ); else $day = '';
if( isset( $_REQUEST['user'] ) ) $user = @$db->safesql( strip_tags( str_replace( '/', '', urldecode( $_GET['user'] ) ) ) ); else $user = '';
if( isset( $_REQUEST['news_name'] ) ) $news_name = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['news_name'] ) ) ); else $news_name = '';
найти (через 2 строки, ~101 строка)
PHP:
if( isset( $_REQUEST['category'] ) ) $category = $db->safesql( strip_tags( str_replace( '/', '', $_GET['category'] ) ) ); else $category = '';
заменить на
PHP:
if( isset( $_REQUEST['category'] ) ) $category = @$db->safesql( strip_tags( str_replace( '/', '', $_GET['category'] ) ) ); else $category = '';
admin.php
найти (~92 строка)
PHP:
$system_modules = array
добавит ПЕРЕД (в 90 строку вставьте)
PHP:
if (is_array($mod)) die ( "Hacking attempt!" );
 
Офсайт целки не пашет... всё утро пытаюсь войти... походу их по их же уязвимости и ломанули :D
Шутки шутками, а есть вопрос.... эти постоянные исправления уязвимостей достали честно говоря... На сколько это опасно? И можно ли не исправлять? Чем мне это грозит? Тут есть хакеры? Просветите плиз... :ah:
 
  • Автор темы
  • Заблокирован
  • #3
кароче могут ломануть:
через регистрацию,канал rss,и через статическую страницу со страницей печати,если хакнут,то ппц :-]
 
кароче могут ломануть:
через регистрацию,канал rss,и через статическую страницу со страницей печати,если хакнут,то ппц :-]

А как злоумышленник может этим воспользоваться? можно пример? Интересует не потому что собираюсь бежать ломать сайты... а с тем что бы кодить без опаски... я тут начал ПХП баловаться помаленьку... но вижу что просто код набрасать - этого мало... ещё и заморочек с безопасностью куча...

ну а чего с целсофтом? кто знает?
Кто нить у них скачал патч? Переложите на рапиду или депозит плиз... а то на их сайт не могу зайти :nezn: не охото ручками вписывать исправления...
 
DDoS'ят celsoft'a наверное ...
 
  • Автор темы
  • Заблокирован
  • #6
целсофт ща переезжает,поэтому и сайт недоступен,ломаеться черех xss иньекцию,был случай в прошлой версии с парсингом заголовков,там прост стоило скопировать php код в заголовок,как база накрылась сразу из-за последней новости,я опубликовал закрытие очередных дырок,поэтому и советую залатать во избежание взлома
 
целсофт ща переезжает,поэтому и сайт недоступен

уведомляем вас, что в период с 25 февраля по 10 марта, у нас состоится перезд на новое место работы. В связи с переездом в указанный период к сожалению не будет работать служба поддержки. Столь длительный перерыв связан не сколько с самим переездом, сколько с переподключением интернет соединения с одного места на другое. К сожалению смена интернет провайдера процедура длительная, состыковать которую сложно. Сам наш сайт будет работать в полном объеме, что никак не скажется на скачивании и активации скрипта. На время переезда будет приостановлена обработка ручных платежей. Однако вы сможете приобрести скрипт в автоматическом режиме, для этого необходимо пройти на страницу оплаты, выбрать тип лицензии и оплатить через систему WebMoney, после оплаты скрипта, доступ к дистрибутиву и ключ будет предоставлен для вашего логина автоматически.

Ну а пока до 25 февраля мы еще в вашем полном распоряжении и готовы оказать любую необходимую вам помощь.

Приносим вам свои извинения за доставленные неудобства.

переезд тут ни при чём
 
А кто нибудь может выложить готовый патч для версии 7.3 ?
Заранее спасибо.
 
  • Заблокирован
  • #10
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху