Уязвимость аддонов Esthetic

Статус
В этой теме нельзя размещать новые ответы.
Ну уже закрыли наверняка там.
 
Interaxion3, наверное все же путаете версии. Есть две старых, в обоих запись одна. В новых две.
И зачем оно тут нужно я не пойму, я изменил md5 на свои и никаких изменений в работе мода покупок не наблюдаю.
Эм... Логика просто зашкалила. Это нужно чтобы у вас произвольный код не выполнили на сервере через эти моды.
Добавлю что в ошибках, там где содержимое запроса, была замечена ссылка на api.estheticlabs.com, может так и надо я хз.
Моды автора стучат ему на сервер, "это норма".
disable_functions = exec,passthru,shell_exec,system,proc_open,popen,eval,shell
eval используется в Zend Framework, на котором построен движок. Отключать его смысла не имеет никакого, только движок сломаете.
прост нужно лицензию покупать и при малейшей проблеме дрочить тп
Об этой уязвимости известно не первый день, а поддержка активизировалась только когда на форуме разговоры пошли не в то русло. Вы о чем? Автору похрен на своих клиентов.
 
  • Мне нравится
Реакции: Hope
Безымянный.jpg
Я покупал хайд 6 месяцев назад, там эти 2 строки были, точно так же как и в моде покупок, в новой версии хайда строка a6746afee9fa4e6e4901943d47f272bf убрана.
Ошибки которые я выше написал случились именно с двумя этими строками.
 
Последнее редактирование:
Может кто нить подсказать как устранить уязвимость в аддоне Esthetic Collaborative Shopping 1.1.2a ?
 
Interaxion3, или у автора проблемы с рассылкой правленной версии были, либо мне из-за претензии специально скинули уязвимую :ninja:
A1ex, поискать одну из двух выше указанных строк по всем файлам мода. Если найдется две - удалить вторую. Если одна - добавить, наоборот, я честно говоря запутался, а md5 хеш еще на расшифровке, чтобы точно мог сказать.
 
  • Мне нравится
Реакции: A1ex
Interaxion3, или у автора проблемы с рассылкой правленной версии были, либо мне из-за претензии специально скинули уязвимую :ninja:
A1ex, поискать одну из двух выше указанных строк по всем файлам мода. Если найдется две - удалить вторую. Если одна - добавить, наоборот, я честно говоря запутался, а md5 хеш еще на расшифровке, чтобы точно мог сказать.
Посмотри какого числа файл Thread правлен.
 
A1ex, поискать одну из двух выше указанных строк по всем файлам мода. Если найдется две - удалить вторую. Если одна - добавить, наоборот, я честно говоря запутался, а md5 хеш еще на расшифровке, чтобы точно мог сказать.
Нашел 2 строки
 
Сообщение:
Проблема подтверждена, обновленные установочные файлы разосланы. В переустановке продукта нет необходимости, достаточно заменить только исполнительные файлы из папки upload.
У меня тоже две строки. Дата изменения автором(разрабом) 30.09.14
Какие именно исправления? Скиньте пожалуйста.
 
Последнее редактирование:
Непонятно, когда с мода покупок удаляю строку a6746afee9fa4e6e4901943d47f272bf, при запросе (в конец темы добавляю ?filter=$request=new+Zend_Controller_Request_Http();eval .......................) никакой ошибки нет, просто загружается страница с темой, а вот когда добавляю вторую строку и опять тот же запрос, вылазит ошибка UnexpectedValueException: RecursiveDirectoryIterator::__construct(./cgi-bin): failed to open dir: Permission denied - library/Esthetic/CS/Model/Thread.php(50) : runtime-created function(1) : eval()'d code:1
:confused:
Хер поймешь, удалять второй eval или нет.
Удалять. А ТСу выдали явно не то.
 
Последнее редактирование:
Ого, днем нашел у себя такие же проблемы в отчетах. Школота не годует :-)
 
Крайне не рекомендую покупать аддоны этого автора, это не первые уязвимости в его продуктах и думаю что непоследнии...

Давайте вспомним ещё XSS в его хайде !:eek::lol:

Ещё не советую юзать аддоны Бривиона, или как-там его...:-D
 
Я тоже айболитом проверял, точно такие же записи. Что у тебя в разделе "Скрипт использует код, который часто используются во вредоносных скриптах:"
, а то у меня 172 ошибки выдает. А если еще и с картинками и data файлами то там жопа )))
 
Последнее редактирование:
Может с форума кто нить поможет расшифровать эти хеши
 
Обновил инструкцию.

Извиняюсь перед всеми, лоханулся при сравнении папок - строку вторую наоборот удалять надо.
А где инструкция? Получил версию 1.1.2a. Хотелось бы потестить эту уязвимость.
Какие именно файлы зашифрованы там?
 
Последнее редактирование:
Та это на форумах складчин придумали такую версию, чтобы бабла срубить и всё. :)
 
Та это на форумах складчин придумали такую версию, чтобы бабла срубить и всё. :-)
да, я знаю что нет версии 1.1.2a ) Но я не скидывался на него.
Я нашел в файле Thread.php эти хеши. Хочу у знакомых спросить по этому поводу, либо платно попробовать расшифровать. Пару платных запросов на расшифровку отправил.
Но, хотелось бы самому знать эту уязвимость. Потестировать так сказать, чтобы быть уверенным, что нет больше возможности сливать форум...

Через эту уязвимость, можно получить доступ только к форуму и БД, или ко всем БД, которые у меня есть на серваке?

Если я заменю эти хеши на свои, то уязвимость будет устранена? Или это только теория?
 
Последнее редактирование:
Статус
В этой теме нельзя размещать новые ответы.
Современный облачный хостинг провайдер | Aéza
Назад
Сверху Снизу