Помогите найти уязвимость для заливки Shell-а в CMS

Статус
В этой теме нельзя размещать новые ответы.

Baco

Гуру форума
Регистрация
10 Мар 2013
Сообщения
133
Реакции
51
Есть сборка, исходный код которой Вы можете скачать Для просмотра ссылки Войди или Зарегистрируйся, суть самой темы:
залить шелл на Для просмотра ссылки Войди или Зарегистрируйся (на базе ядра 1.5.5.1 opencart)

P.S. Для админа и моредатора:
Создал и распостраняю Для просмотра ссылки Войди или Зарегистрируйся дистрибутив тюнингованной сборки на ядре 1.5.5.1 opencart, никакой выгоды не несу, просто хочется обезопасить пользователей данного движка.
 
Даже беглая проверка обнаружила большую кучу дыр в виде xss, lfi, sql inj и другие. Слишком большой объем, навряд ли кто то бесплатно будет делать. Хотите безопасности, простой совет - не использовать данный движок.
 
Не использовать данный движок - это не совет, так как на нём (на движке opencart) много магазинов, увы, но работает. Вот демки остальных сборок и оригинала:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Ядро то у всех одинаковое, так что уязвимости в большей части для всех одинаковы...
 
Не использовать данный движок - это не совет, так как на нём (на движке opencart) много магазинов, увы, но работает. Вот демки остальных сборок и оригинала:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Ядро то у всех одинаковое, так что уязвимости в большей части для всех одинаковы...
Да ну, устарело же как г...но мамонта. Неужели Вам так хочется, чтобы взломали? Двиг известный, уязвимость найти — раз плюнуть.
Совет 1: если придумали какие-то фичи, перенесите в современный дистрибутив, народ только спасибо скажет.
Совет 2: на будущее — пользоваться системой контроля версий — будете обновлять своё поделие на раз-два. Заменяя только те файлы, которые действительно изменились.
 
Даже беглая проверка обнаружила большую кучу дыр в виде xss, lfi, sql inj и другие. Слишком большой объем, навряд ли кто то бесплатно будет делать. Хотите безопасности, простой совет - не использовать данный движок.
В доказательство правдивости ваших слов, можно получить хотя бы одну sql inj?
 
Если просмотреть "анализатором", то видно, что в классах библиотеки есть некоторые бреши:
de7761f7f483c21a8c0d78d89842890f389b2b04.jpg

Но как проверить практически - для меня это магия...
 
Довольно часто эти анализаторы дают ложное срабатывание.
 
  • Нравится
Реакции: Baco
В доказательство правдивости ваших слов, можно получить хотя бы одну sql inj?
А зачем что то доказывать, что есть то есть. Да и доказательством в этом случае наглядно будет смотреться хеш администратора ), но это уже совершенно другой подход.
ТС получил направление для поиска и устранения дыр. Если он серьезно подойдет к делу, то выпустит безопасную сборку open cart.
Которая должна пользоваться хорошим спросом (при таком то кол-ве пользователей) даже в коммерческой версии.
CAPAXA Вам что готовый эксплойт написать надо, что Я Вам должен доказывать и зачем мне это надо. К сожалению Я на провокации не ведусь.
 
Последнее редактирование:
Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
 
Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
Вот поэтому я попросил пруф, но поскольку его не предоставили, и перед этим пытались "втереть услугу" то делайте выводы сами.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху