HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #161  
Старый 08.06.2010, 13:59
Quicky
Новичок
Регистрация: 27.09.2007
Сообщений: 10
С нами: 9800326

Репутация: 0
По умолчанию

Да вот действительно тема: http://dle-news.ru/bags/v85/1040-nedostatochnaya-filtraciya-vxodyashhix-dannyx.html только не как не могу в ней разобраться ...
 
Ответить с цитированием

  #162  
Старый 09.06.2010, 01:43
killerman
Новичок
Регистрация: 08.06.2010
Сообщений: 1
С нами: 8382316

Репутация: 0
Post

Цитата:
Сообщение от Quicky  
Да вот действительно тема: http://dle-news.ru/bags/v85/1040-nedostatochnaya-filtraciya-vxodyashhix-dannyx.html только не как не могу в ней разобраться ...
А что в ней разбератся если у тебя на сайте есть аккаунт административный то ты можешь загрузить фейк! а дальше объяснять не надо
 
Ответить с цитированием

  #163  
Старый 14.06.2010, 00:15
korp
Новичок
Регистрация: 26.09.2008
Сообщений: 29
С нами: 9275143

Репутация: 11
По умолчанию

Цитата:
Найдена очередная Серьёзная уязвимость всех версий (независимо от автора).
Уровень риска: Критическая
баг позволяет выполнять любые действия в том числе sql запросы.
'key'=>"УНИК КОД"
Баг работает во всех версиях.
Вроде есть 1 файл в котором нет проверки на группу пользователя, только проверка хеша.
Кто что знает? Я порылся что-то нашёл, на этом и закончил.
 
Ответить с цитированием

  #164  
Старый 14.06.2010, 00:21
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
С нами: 9510146

Репутация: 1550


По умолчанию

Цитата:
Сообщение от korp  
Вроде есть 1 файл в котором нет проверки на группу пользователя, только проверка хеша.
Кто что знает? Я порылся что-то нашёл, на этом и закончил.
Откуда цитата? Прчему здесь key из конфига?
непонетно

\\все, ншел - http://dle.in.ua/bags/9503-seryoznaya-uyazvimost-v-null-versiyax.html


\\кажется, знаю, откуда урки растут у бага

Последний раз редактировалось wildshaman; 14.06.2010 в 00:28..
 
Ответить с цитированием

  #165  
Старый 14.06.2010, 07:03
WP_
Новичок
Регистрация: 28.09.2008
Сообщений: 10
С нами: 9273183

Репутация: 1
По умолчанию

Багу нашел: Lion__
Связь: 9287[шесть]78
Зовут его если не ошибаюсь Андрей

Последний раз редактировалось WP_; 14.06.2010 в 07:05..
 
Ответить с цитированием

  #166  
Старый 14.06.2010, 13:07
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
С нами: 8670841

Репутация: -4
По умолчанию

wildshaman
что то я не понял пока... если лицуха (т.е. кей есть в конфиге) то уязвимости нет....?
 
Ответить с цитированием

  #167  
Старый 14.06.2010, 15:15
WP_
Новичок
Регистрация: 28.09.2008
Сообщений: 10
С нами: 9273183

Репутация: 1
По умолчанию

Цитата:
Сообщение от slva2000  
что то я не понял пока... если лицуха (т.е. кей есть в конфиге) то уязвимости нет....?
наоборот !
нужно поменять на свой key
 
Ответить с цитированием

  #168  
Старый 14.06.2010, 15:25
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
С нами: 8670841

Репутация: -4
По умолчанию

Цитата:
Сообщение от WP_  
наоборот !
нужно поменять на свой key
но тогда - wrong key....
 
Ответить с цитированием

  #169  
Старый 14.06.2010, 23:17
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
С нами: 9510146

Репутация: 1550


По умолчанию

Ну и да, в результате ночи копания накопал:
Уязвимости нету.
ПО мнению автора, $config['key'] мог помочь сгенерировать $dle_login_hash и заюзать xsrf или просто оойти проверку.
Только он вот не учел, что для генерации хеша нужен еще и сам пасс админа.
Так что отбой, баги нет

//Развели тут блин...

Последний раз редактировалось Ctacok; 15.06.2010 в 07:43..
 
Ответить с цитированием

  #170  
Старый 15.06.2010, 07:38
slva2000
Новичок
Регистрация: 20.11.2009
Сообщений: 17
С нами: 8670841

Репутация: -4
По умолчанию

Цитата:
Сообщение от wildshaman  
Ну и да, в результате ночи копания накопал:
Уязвимости нету.
ПО мнению автора, $config['key'] мог помочь сгенерировать $dle_login_hash и заюзать xsrf или просто оойти проверку.
Только он вот не учел, что для генерации хеша нужен еще и сам пасс админа.
Так что отбой, баги нет
могу добавить, что перед проверкой ХЭШа стоит проверка админ ли...:

if (( $member_id['user_group'] != 1 )) { die ("error"); }

Ничего не выйдет.... Хотя, инфа к размышлению не плохая.

всё это в clean.php
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.