Помогите найти уязвимость для заливки Shell-а в CMS

Тема в разделе "Защита и взлом", создана пользователем Baco, 8 окт 2014.

Статус темы:
Закрыта.
  1. Baco

    Baco Постоялец

    Регистр.:
    10 мар 2013
    Сообщения:
    60
    Симпатии:
    18
    Есть сборка, исходный код которой Вы можете скачать Перейти по ссылке, суть самой темы:
    залить шелл на Перейти по ссылке (на базе ядра 1.5.5.1 opencart)

    P.S. Для админа и моредатора:
    Создал и распостраняю Перейти по ссылке дистрибутив тюнингованной сборки на ядре 1.5.5.1 opencart, никакой выгоды не несу, просто хочется обезопасить пользователей данного движка.
     
  2. vladis1333

    vladis1333

    Регистр.:
    18 июл 2010
    Сообщения:
    587
    Симпатии:
    227
    Даже беглая проверка обнаружила большую кучу дыр в виде xss, lfi, sql inj и другие. Слишком большой объем, навряд ли кто то бесплатно будет делать. Хотите безопасности, простой совет - не использовать данный движок.
     
  3. Baco

    Baco Постоялец

    Регистр.:
    10 мар 2013
    Сообщения:
    60
    Симпатии:
    18
    Не использовать данный движок - это не совет, так как на нём (на движке opencart) много магазинов, увы, но работает. Вот демки остальных сборок и оригинала:
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    Ядро то у всех одинаковое, так что уязвимости в большей части для всех одинаковы...
     
  4. Denixxx

    Denixxx

    Регистр.:
    7 фев 2014
    Сообщения:
    247
    Симпатии:
    194
    Да ну, устарело же как г...но мамонта. Неужели Вам так хочется, чтобы взломали? Двиг известный, уязвимость найти — раз плюнуть.
    Совет 1: если придумали какие-то фичи, перенесите в современный дистрибутив, народ только спасибо скажет.
    Совет 2: на будущее — пользоваться системой контроля версий — будете обновлять своё поделие на раз-два. Заменяя только те файлы, которые действительно изменились.
     
  5. CAPAXA

    CAPAXA

    Регистр.:
    7 июн 2007
    Сообщения:
    917
    Симпатии:
    544
    В доказательство правдивости ваших слов, можно получить хотя бы одну sql inj?
     
  6. Baco

    Baco Постоялец

    Регистр.:
    10 мар 2013
    Сообщения:
    60
    Симпатии:
    18
    Если просмотреть "анализатором", то видно, что в классах библиотеки есть некоторые бреши:
    [​IMG]
    Но как проверить практически - для меня это магия...
     
  7. CAPAXA

    CAPAXA

    Регистр.:
    7 июн 2007
    Сообщения:
    917
    Симпатии:
    544
    Довольно часто эти анализаторы дают ложное срабатывание.
     
    Baco нравится это.
  8. vladis1333

    vladis1333

    Регистр.:
    18 июл 2010
    Сообщения:
    587
    Симпатии:
    227
    А зачем что то доказывать, что есть то есть. Да и доказательством в этом случае наглядно будет смотреться хеш администратора ), но это уже совершенно другой подход.
    ТС получил направление для поиска и устранения дыр. Если он серьезно подойдет к делу, то выпустит безопасную сборку open cart.
    Которая должна пользоваться хорошим спросом (при таком то кол-ве пользователей) даже в коммерческой версии.
    CAPAXA Вам что готовый эксплойт написать надо, что Я Вам должен доказывать и зачем мне это надо. К сожалению Я на провокации не ведусь.
     
    Последнее редактирование: 9 окт 2014
  9. Baco

    Baco Постоялец

    Регистр.:
    10 мар 2013
    Сообщения:
    60
    Симпатии:
    18
    Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
    Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
     
  10. CAPAXA

    CAPAXA

    Регистр.:
    7 июн 2007
    Сообщения:
    917
    Симпатии:
    544
    Вот поэтому я попросил пруф, но поскольку его не предоставили, и перед этим пытались "втереть услугу" то делайте выводы сами.
     
Статус темы:
Закрыта.