Помогите найти уязвимость для заливки Shell-а в CMS

Статус
В этой теме нельзя размещать новые ответы.

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
88
Реакции
37
Есть сборка, исходный код которой Вы можете скачать Для просмотра ссылки Войди или Зарегистрируйся, суть самой темы:
залить шелл на Для просмотра ссылки Войди или Зарегистрируйся (на базе ядра 1.5.5.1 opencart)

P.S. Для админа и моредатора:
Создал и распостраняю Для просмотра ссылки Войди или Зарегистрируйся дистрибутив тюнингованной сборки на ядре 1.5.5.1 opencart, никакой выгоды не несу, просто хочется обезопасить пользователей данного движка.
 

vladis1333

Мой дом здесь!
Регистрация
18 Июл 2010
Сообщения
588
Реакции
237
Даже беглая проверка обнаружила большую кучу дыр в виде xss, lfi, sql inj и другие. Слишком большой объем, навряд ли кто то бесплатно будет делать. Хотите безопасности, простой совет - не использовать данный движок.
 

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
88
Реакции
37
Не использовать данный движок - это не совет, так как на нём (на движке opencart) много магазинов, увы, но работает. Вот демки остальных сборок и оригинала:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Ядро то у всех одинаковое, так что уязвимости в большей части для всех одинаковы...
 

Denixxx

Мой дом здесь!
Регистрация
7 Фев 2014
Сообщения
244
Реакции
214
Не использовать данный движок - это не совет, так как на нём (на движке opencart) много магазинов, увы, но работает. Вот демки остальных сборок и оригинала:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Ядро то у всех одинаковое, так что уязвимости в большей части для всех одинаковы...
Да ну, устарело же как г...но мамонта. Неужели Вам так хочется, чтобы взломали? Двиг известный, уязвимость найти — раз плюнуть.
Совет 1: если придумали какие-то фичи, перенесите в современный дистрибутив, народ только спасибо скажет.
Совет 2: на будущее — пользоваться системой контроля версий — будете обновлять своё поделие на раз-два. Заменяя только те файлы, которые действительно изменились.
 

CAPAXA

Хранитель порядка
Регистрация
7 Июн 2007
Сообщения
1.151
Реакции
706
Даже беглая проверка обнаружила большую кучу дыр в виде xss, lfi, sql inj и другие. Слишком большой объем, навряд ли кто то бесплатно будет делать. Хотите безопасности, простой совет - не использовать данный движок.
В доказательство правдивости ваших слов, можно получить хотя бы одну sql inj?
 

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
88
Реакции
37
Если просмотреть "анализатором", то видно, что в классах библиотеки есть некоторые бреши:
de7761f7f483c21a8c0d78d89842890f389b2b04.jpg

Но как проверить практически - для меня это магия...
 

CAPAXA

Хранитель порядка
Регистрация
7 Июн 2007
Сообщения
1.151
Реакции
706
Довольно часто эти анализаторы дают ложное срабатывание.
 
  • Нравится
Реакции: Baco

vladis1333

Мой дом здесь!
Регистрация
18 Июл 2010
Сообщения
588
Реакции
237
В доказательство правдивости ваших слов, можно получить хотя бы одну sql inj?
А зачем что то доказывать, что есть то есть. Да и доказательством в этом случае наглядно будет смотреться хеш администратора ), но это уже совершенно другой подход.
ТС получил направление для поиска и устранения дыр. Если он серьезно подойдет к делу, то выпустит безопасную сборку open cart.
Которая должна пользоваться хорошим спросом (при таком то кол-ве пользователей) даже в коммерческой версии.
CAPAXA Вам что готовый эксплойт написать надо, что Я Вам должен доказывать и зачем мне это надо. К сожалению Я на провокации не ведусь.
 
Последнее редактирование:

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
88
Реакции
37
Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
 

CAPAXA

Хранитель порядка
Регистрация
7 Июн 2007
Сообщения
1.151
Реакции
706
Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
Вот поэтому я попросил пруф, но поскольку его не предоставили, и перед этим пытались "втереть услугу" то делайте выводы сами.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху