Помогите найти уязвимость для заливки Shell-а в CMS

Статус
В этой теме нельзя размещать новые ответы.

RORC

Постоялец
Команда форума
Модератор
Регистрация
14 Июн 2013
Сообщения
380
Реакции
154
из известных уязвимостей, по умолчанию открыты логи, возможно раскрытие путей при добавлении к роуту [], большое количество запросов к бд при включенных модулях позволяет на хостингах создавать нагрузки на отказ.
но в большинстве случаев они не критичны.

sql не разбирался еще


что еще находит

из интересного, вариант загрузки


версия 2
 
Последнее редактирование:

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
89
Реакции
37
из известных уязвимостей, по умолчанию открыты логи, возможно раскрытие путей при добавлении к роуту [], большое количество запросов к бд при включенных модулях позволяет на хостингах создавать нагрузки на отказ.
но в большинстве случаев они не критичны.

sql не разбирался еще


что еще находит

из интересного, вариант загрузки


версия 2
1. Логи открыты чисто в формате .log и в файле .htaccess закрыты для внешенго обращения, это я при самом начале разработки закрыл.
( Для просмотра ссылки Войди или Зарегистрируйся )
2. По поводу добавления к роуту [] - не понял бага, там контроллером всё корректируется в данном случае - seo_url.php
3. По поводу нагрузки на базу - то написал "кешер", который "тяжолые" запросы кеширует по разным каталогам для товаров, категорий и фильтра.
4. По пункту взлома через opencart/system/library/ebay.php то немного не то, я делал сборку для пользователей СНГ и пока не встречал просьбы добавить выпиленные эти все классы...
по остальным пунктам, то это при условии доступа к хосту или к админке на правах admin-а, если получится получить права админа - так же считается взломом...
Вот пример бы реальный увидеть или понять... сборку сделал чисто на альтруистических побуждениях, она мне прибыли не приносит, но могу собрать минимальные донации для мотивирования задачи.
 

RORC

Постоялец
Команда форума
Модератор
Регистрация
14 Июн 2013
Сообщения
380
Реакции
154
Хочется увидеть реально взломаный магазин. И понять где угроза.
о какой сборке речь идет? Какая конфигурция сервера должна быть?

Взлом может быть
1) слабые логины и пароли
2) через соседей
3) уязвимость в по сервера
4) в сборке
5) утечка паролей с компьютера
6) взлом управляющей почты с последующим доступом
7) подбор паролей через брут
8) установка левых дополнений, с последующим взломом через них
...

Лучше как-то конкретизировать, что будем эмулировать. Последствия можно посмотреть и на других движках.
 

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
89
Реакции
37
о какой сборке речь идет? Какая конфигурция сервера должна быть?

Взлом может быть
1) слабые логины и пароли
2) через соседей
3) уязвимость в по сервера
4) в сборке
5) утечка паролей с компьютера
6) взлом управляющей почты с последующим доступом
7) подбор паролей через брут
8) установка левых дополнений, с последующим взломом через них
...

Лучше как-то конкретизировать, что будем эмулировать. Последствия можно посмотреть и на других движках.
Сборка под кодовым названием "Для просмотра ссылки Войди или Зарегистрируйся", работает на ядре opencart 1.5.5.1, условие взлома любое, лишь бы залить шелл.
Настройки сервера, слабые пароли и прочие человеческие факторы или СИ - отбрасываем, тест - только кода на "дыры".

P.S. Подбор паролей через брут... ну хз, ещё в прошлом десятилетии я бы мог посмотреть на это предложение, но на данный момент - как то примитивно звучит, тем более буквально одной строкой кода, я ставлю таймаут в контроллере на повторный запрос ввода пароля, то время перебора тут ой как подвиснет...
 
Последнее редактирование:

RORC

Постоялец
Команда форума
Модератор
Регистрация
14 Июн 2013
Сообщения
380
Реакции
154
P.S. Подбор паролей через брут... ну хз, ещё в прошлом десятилетии я бы мог посмотреть на это предложение, но на данный момент - как то примитивно звучит, тем более буквально одной строкой кода, я ставлю таймаут в контроллере на повторный запрос ввода пароля, то время перебора тут ой как подвиснет...
Имелся ввиду брут фтп и ssh
По сборке вот об этой речь?
Скрытое содержимое доступно для зарегистрированных пользователей!
 

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
89
Реакции
37
Имелся ввиду брут фтп и ssh
По сборке вот об этой речь?
Верно, об этой. Можно на гитхабе так же скачать.

FTP и ssh предположительно по ip доступ, остальное - отсекается, только сам код сборки на корявость.
 

red-storm

Постоялец
Регистрация
17 Сен 2013
Сообщения
119
Реакции
35
Для просмотра ссылки Войди или Зарегистрируйся
почему-то открыт, частенько там можно найти много информации: тема шаблона, префикс и модуля.
Иногда, проскальзывает информация для соединения с базой.- так что нужно защищать этот файл
 

Baco

Постоялец
Регистрация
10 Мар 2013
Сообщения
89
Реакции
37
Для просмотра ссылки Войди или Зарегистрируйся
почему-то открыт, частенько там можно найти много информации: тема шаблона, префикс и модуля.
Иногда, проскальзывает информация для соединения с базой.- так что нужно защищать этот файл
Это ложный файл, в него вписаны пару ошибок, которые не имеют отношения к логгированию системы движка, так как вся информация, находится в:

Который закрыт в .htaccess правилом:
# Prevent Direct Access to files
<FilesMatch "\.(tpl|ini|log)">
Order deny,allow
Deny from all
</FilesMatch>
Вот настройка в админке:
a619270f1c.jpg
 

Meberas

Писатель
Регистрация
1 Мар 2014
Сообщения
9
Реакции
1
Так а если без холивара, то как реально понять, уязвимость есть или просто "непонятка" в анализаторе ?
Все входящие $_POST фильтруются по регэкспам + принимают только заявленные типы данных...
этого недостаточно, нужно не только входящие данные проверять, но и исходящие.
 
  • Нравится
Реакции: v0ff
Статус
В этой теме нельзя размещать новые ответы.
Сверху