взлом Shop script

Статус
В этой теме нельзя размещать новые ответы.
вот думаю опубликовать уязвимость где нибудь на exploit.in или на antichat.ru

думаю арктикус призадумается...

Как надумаете, за день до публикации, здесь запостите. Народ местный будет очень благодарен.

Думаю даже финансово отблагодарит. Я например рублей 300 на такое не пожалею.
 
Как надумаете, за день до публикации, здесь запостите. Народ местный будет очень благодарен.

Думаю даже финансово отблагодарит. Я например рублей 300 на такое не пожалею.

Я так понимаю большенству пипла нужно знать дыру в SS, не для того штоб сразу же закрыть А для того штоб других SS взломать для своей пользы.

ps: кроме fominsa
 
  • Заблокирован
  • #13
Верно сказано... будут все ломать др. друга - всех своих конкурентов... И не только... Кто-то может захочет барыжить БД товаров...

Уязвимость ИМХо не стоит выкладывать...

А баг закрывать только автору и за небольшую компенсацию )))
 
*** скрытое содержание ***

для тех кто в танке данная уязвимость была прикрыта еще летом производителем.... новых уязвимостей shop-script на анти чате нет...

Пипец тему раздули во флейм здесь конкретное предожение проверить и защитить ваш сайт. о своих думаниях по поводу правильно ли я поступаю или нет расуждайте во флейме. помоему за свое пребывание на данном сайте я достаточно бесплатно выводил свои разработки.
 
Для защиты необходимо тщательно фильтровать входные параметры, значения которых будут использованы для построения SQL-запроса.

Фильтрация строковых параметров

Предположим, что код, генерирующий запрос (на языке программирования Паскаль), выглядит так:
statement := 'SELECT * FROM users WHERE name = "' + userName + '";';

Чтобы внедрение кода было невозможно, требуется брать в кавычки все строковые параметры. В само́м параметре заменяют кавычки на \", апостроф на \', обратную косую черту на \\ (это называется «экранировать спецсимволы»). Это можно делать таким кодом:
statement := 'SELECT * FROM users WHERE name = ' + QuoteParam(userName) + ';';
function QuoteParam(s : string) : string;
{ на входе — строка; на выходе — строка в кавычках и с заменёнными спецсимволами }
var
i : integer;
Dest : string;
begin
Dest := '"';
for i:=1 to length(s) do
case s of
'''' : Dest := Dest + '\''';
'"' : Dest := Dest + '\"';
'\' : Dest := Dest + '\\';
else Dest := Dest + s;
end;
QuoteParam := Dest + '"';
end;
 
Для защиты необходимо тщательно фильтровать входные параметры, значения которых будут использованы для построения SQL-запроса...
это всем и так понятно... , а вот найти строки уязвимые вот это проблема... magic_qutes включеный кстати выполняет те даные которые вы привели...
 
))) хорошо работаешь, шелл твой ? -> C99 Modified By Psych0

всмысле? шелов не пишу... заливал чужие на пару сайтов но не думаю что те сайты твоими были... я на забугорные лил

самое главное - применяйте шифрование паролей в базе по функции ша1 или мд5
бред... народ идите на хрен с темы создайте свою и придумывайте как защититься нахрена мне в теме фудить? помойку устроили.... главное пишут все кому не лень ты код предоставил ты куда его будеш пихать? когда придумаеш как применить код который ты привел конкретно на примере шопскрипта можеш создать тему и там блестать...
 
ок....
(а мог бы и поделиться с другими багами)
итак по моему мнению (...прока что на первом этапе)
баг №1 позволяющий заливать удаленный шелл на ваш сайт с шоп-скриптом это ошибка в разрешении загрузки на сайт любого файла, а не определенного типа (т.е. разрешение загрузки таких форматов как пхп и хтмл в папку products_file) которые мона выполнить удаленно....
если вы не собираетесь использовать свой магазин как магазин электронных товаров, просто удалите эту функцию

второй баг - это ошибка в скул запросе... я пока что не разобрался, но понял что эта ошибка предоставляет возможность увидеть хеш вашего пароля, который естественно может быть расшифрован

единственный фикс на этот счет - мона скрывать хеш пасса

(спасибо fominsa за хороший шелл... который ты кстати оставил на моем сайте в этой папочке)
 
  • Заблокирован
  • #19
ок....
(а мог бы и поделиться с другими багами)
итак по моему мнению (...прока что на первом этапе)
баг №1 позволяющий заливать удаленный шелл на ваш сайт с шоп-скриптом это ошибка в разрешении загрузки на сайт любого файла, а не определенного типа (т.е. разрешение загрузки таких форматов как пхп и хтмл в папку products_file) которые мона выполнить удаленно....
если вы не собираетесь использовать свой магазин как магазин электронных товаров, просто удалите эту функцию

второй баг - это ошибка в скул запросе... я пока что не разобрался, но понял что эта ошибка предоставляет возможность увидеть хеш вашего пароля, который естественно может быть расшифрован

единственный фикс на этот счет - мона скрывать хеш пасса

(спасибо fominsa за хороший шелл... который ты кстати оставил на моем сайте в этой папочке)

to 13zone & ALL Нет конкретики (коды, результаты) - не флуди вообще.
А то бан получишь (я лично постараюсь, чтоб это было)
Это касается всех флеймеров в данной теме!!!


Либо в своей отдельной теме, либо через личку
 
fominsa
2 вопроса
Ты не ответил на пм
Зачем мне залит был шел тобою? (Если для тестинга то почему не предупредил?)
Зачем ты открыл доступ для продуктс папки и не сказал мне об этом? (вот тут ты пошутил классно - зная номеровку файлом можно легко получить доступ к не-проданным товарам, окей, ты открывал акцесс для тестинга шела, но наверно стояло мне это сказать и тем более убрать все нафиг после того как протестил? )

Пока я в легком недоумении от твоих действий
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху