Помогите найти уязвимость для заливки Shell-а в CMS

Статус
В этой теме нельзя размещать новые ответы.
из известных уязвимостей, по умолчанию открыты логи, возможно раскрытие путей при добавлении к роуту [], большое количество запросов к бд при включенных модулях позволяет на хостингах создавать нагрузки на отказ.
но в большинстве случаев они не критичны.

sql не разбирался еще


что еще находит

из интересного, вариант загрузки


версия 2
 
Последнее редактирование:
из известных уязвимостей, по умолчанию открыты логи, возможно раскрытие путей при добавлении к роуту [], большое количество запросов к бд при включенных модулях позволяет на хостингах создавать нагрузки на отказ.
но в большинстве случаев они не критичны.

sql не разбирался еще


что еще находит

из интересного, вариант загрузки


версия 2
1. Логи открыты чисто в формате .log и в файле .htaccess закрыты для внешенго обращения, это я при самом начале разработки закрыл.
( Для просмотра ссылки Войди или Зарегистрируйся )
2. По поводу добавления к роуту [] - не понял бага, там контроллером всё корректируется в данном случае - seo_url.php
3. По поводу нагрузки на базу - то написал "кешер", который "тяжолые" запросы кеширует по разным каталогам для товаров, категорий и фильтра.
4. По пункту взлома через opencart/system/library/ebay.php то немного не то, я делал сборку для пользователей СНГ и пока не встречал просьбы добавить выпиленные эти все классы...
по остальным пунктам, то это при условии доступа к хосту или к админке на правах admin-а, если получится получить права админа - так же считается взломом...
Вот пример бы реальный увидеть или понять... сборку сделал чисто на альтруистических побуждениях, она мне прибыли не приносит, но могу собрать минимальные донации для мотивирования задачи.
 
Хочется увидеть реально взломаный магазин. И понять где угроза.
о какой сборке речь идет? Какая конфигурция сервера должна быть?

Взлом может быть
1) слабые логины и пароли
2) через соседей
3) уязвимость в по сервера
4) в сборке
5) утечка паролей с компьютера
6) взлом управляющей почты с последующим доступом
7) подбор паролей через брут
8) установка левых дополнений, с последующим взломом через них
...

Лучше как-то конкретизировать, что будем эмулировать. Последствия можно посмотреть и на других движках.
 
о какой сборке речь идет? Какая конфигурция сервера должна быть?

Взлом может быть
1) слабые логины и пароли
2) через соседей
3) уязвимость в по сервера
4) в сборке
5) утечка паролей с компьютера
6) взлом управляющей почты с последующим доступом
7) подбор паролей через брут
8) установка левых дополнений, с последующим взломом через них
...

Лучше как-то конкретизировать, что будем эмулировать. Последствия можно посмотреть и на других движках.
Сборка под кодовым названием "Для просмотра ссылки Войди или Зарегистрируйся", работает на ядре opencart 1.5.5.1, условие взлома любое, лишь бы залить шелл.
Настройки сервера, слабые пароли и прочие человеческие факторы или СИ - отбрасываем, тест - только кода на "дыры".

P.S. Подбор паролей через брут... ну хз, ещё в прошлом десятилетии я бы мог посмотреть на это предложение, но на данный момент - как то примитивно звучит, тем более буквально одной строкой кода, я ставлю таймаут в контроллере на повторный запрос ввода пароля, то время перебора тут ой как подвиснет...
 
Последнее редактирование:
P.S. Подбор паролей через брут... ну хз, ещё в прошлом десятилетии я бы мог посмотреть на это предложение, но на данный момент - как то примитивно звучит, тем более буквально одной строкой кода, я ставлю таймаут в контроллере на повторный запрос ввода пароля, то время перебора тут ой как подвиснет...
Имелся ввиду брут фтп и ssh
По сборке вот об этой речь?
Скрытое содержимое доступно для зарегистрированных пользователей!
 
Имелся ввиду брут фтп и ssh
По сборке вот об этой речь?
Верно, об этой. Можно на гитхабе так же скачать.

FTP и ssh предположительно по ip доступ, остальное - отсекается, только сам код сборки на корявость.
 
Для просмотра ссылки Войди или Зарегистрируйся
почему-то открыт, частенько там можно найти много информации: тема шаблона, префикс и модуля.
Иногда, проскальзывает информация для соединения с базой.- так что нужно защищать этот файл
 
Для просмотра ссылки Войди или Зарегистрируйся
почему-то открыт, частенько там можно найти много информации: тема шаблона, префикс и модуля.
Иногда, проскальзывает информация для соединения с базой.- так что нужно защищать этот файл
Это ложный файл, в него вписаны пару ошибок, которые не имеют отношения к логгированию системы движка, так как вся информация, находится в:

Который закрыт в .htaccess правилом:
# Prevent Direct Access to files
<FilesMatch "\.(tpl|ini|log)">
Order deny,allow
Deny from all
</FilesMatch>
Вот настройка в админке:
a619270f1c.jpg
 
Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
этого недостаточно, нужно не только входящие данные проверять, но и исходящие.
 
  • Нравится
Реакции: v0ff
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху