![]() |
![]() |
ВходЗдравствуйте, Гость ( Вход | Регистрация )
|
![]() |
![]()
Сообщение
#1
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
Совсем недавно была обнаружена уязвимость, связанная с недостаточной фильтрацией выводимой информации, которая даёт возможность просмотра конфигурационных данных системы.
Уязвимости подвержены версии: SLAED CMS Pro, Open SLAED, SLAED CMS Lite Степень опасности: Высокая Устранение уязвимости версии SLAED CMS 4 Pro и выше, Open SLAED всех версий. Вариант 1 Скачайте актуальную версию системы, возьмите из неё файл: function/user.php и замените им свой. (Только для актуальной версии, для более ранних, вариант 2!) Вариант 2 Если Вы вносили, какие либо изменения в данный файл, в таком случае откройте: function/user.php Найдите участок кода: $userblock = bb_decode($userblock, "account"); Замените его на: $userblock = bb_decode(str_replace("$", "$", $userblock), "account"); Устранение уязвимости версии SLAED CMS 3.3-3.5 Pro. Откройте файл: function/user.php Найдите участок кода: $userblock = bb_decode($userblock, $conf['name']); Замените его на: $userblock = bb_decode(str_replace("$", "$", $userblock), $conf['name']); У кого , какие мысли на сей щчет? Копипаст с форума лаеда |
|
|
![]() |
![]()
Сообщение
#2
|
|
А нас мёдом не корми, Дай чего нибуть помалевать. ![]() Группа: Дизайнеры Сообщений: 3,009 Регистрация: 23.9.2007 Из: Казахстан, Жезказган Рядом с Байконуром Пользователь №: 967 Спасибо сказали: 1247 Вставить ник ![]() |
Я думаю что это ещё не всё.
|
|
|
![]()
Сообщение
#3
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 765 Регистрация: 10.6.2008 Из: Оренбург Пользователь №: 4,176 Спасибо сказали: 211 Вставить ник ![]() |
в 4.3.1 от некста такого кода нет
|
|
|
![]()
Сообщение
#4
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
4.3.1 не проверял, а на 4.2 точно есть.
Хэ, как это нет, а это што?- # Show user block function userblock() { global $user, $db, $prefix, $conf; $uid = intval($user[0]); $block = intval($user[4]); if (is_user() && $block) { list($userblock) = $db->sql_fetchrow($db->sql_query("SELECT user_block FROM ".$prefix."_users WHERE user_id='$uid'")); $userblock = bb_decode($userblock, "account"); themesidebox(_MENUFOR, $userblock); } } |
|
|
![]()
Сообщение
#5
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 273 Регистрация: 13.3.2008 Пользователь №: 2,710 Спасибо сказали: 43 Вставить ник ![]() |
я данную уязвимость сам не тестил.. но понял ее смысл.. и поправил ))еше когда пользователь на лаеде об этой уязвимости писал.. а пед даже спасибо тому пользователю не сказал, я больше чем уверен ))
ЦИТАТА Я думаю что это ещё не всё. таки да ) Сообщение отредактировал turbu: Nov 24 2010, 11:43 |
|
|
![]()
Сообщение
#6
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 765 Регистрация: 10.6.2008 Из: Оренбург Пользователь №: 4,176 Спасибо сказали: 211 Вставить ник ![]() |
turbu
Ну так поясни мне. str_replace("$", "$", $userblock) что по твоему делает эта функция? $ заменить на $ Уязвимость - пипец просто!!! Еще постебаюсь: может имеет значение, какой шифт нажат при вводе $ ? правый или левый ? Сообщение отредактировал vitalik1972: Nov 24 2010, 16:43 |
|
|
![]()
Сообщение
#7
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 273 Регистрация: 13.3.2008 Пользователь №: 2,710 Спасибо сказали: 43 Вставить ник ![]() |
vitalik1972
& #036; без пробела, Форум АС пере конвертировал в $ КОД $userblock = bb_decode(str_replace("$", "& #036;", $userblock), "account");
Сообщение отредактировал turbu: Nov 24 2010, 16:55 |
|
|
![]()
Сообщение
#8
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 765 Регистрация: 10.6.2008 Из: Оренбург Пользователь №: 4,176 Спасибо сказали: 211 Вставить ник ![]() |
(IMG:http://antislaed.net/style_emoticons/default/smile.gif) во это другое дело (IMG:http://antislaed.net/style_emoticons/default/smile.gif)
А то как написал многоуважаемый DjSalamander смысла в функциях нет никакого Сообщение отредактировал vitalik1972: Nov 24 2010, 16:57 |
|
|
![]()
Сообщение
#9
|
|
Продвинутый юзверь ![]() Группа: Пользователи Сообщений: 99 Регистрация: 30.1.2008 Из: Пермь Пользователь №: 2,154 Спасибо сказали: 26 Вставить ник ![]() |
Да вы гоните . Могу каждому рассказать у кого какой пароль от базы и так далее .
ЦИТАТА я данную уязвимость сам не тестил.. но понял ее смысл.. и поправил ))еше когда пользователь на лаеде об этой уязвимости писал.. а пед даже спасибо тому пользователю не сказал, я больше чем уверен )) Ты ошибаешься. Сказал не только спасибо ....... А та защита которую он предложил не 100% если у вас стоят "левые" блоки или модули |
|
|
![]()
Сообщение
#10
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
ЦИТАТА(rocksmart @ Сегодня, 11:08 ) Да вы гоните . Могу каждому рассказать у кого какой пароль от базы и так далее . Ну скинь мой, мне в личку! |
|
|
![]()
Сообщение
#11
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 273 Регистрация: 13.3.2008 Пользователь №: 2,710 Спасибо сказали: 43 Вставить ник ![]() |
ЦИТАТА Да вы гоните . Могу каждому рассказать у кого какой пароль от базы и так далее . интересно как ?) ЦИТАТА А та защита которую он предложил не 100% если у вас стоят "левые" блоки или модули а какая на все 100%? |
|
|
![]()
Сообщение
#12
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 765 Регистрация: 10.6.2008 Из: Оренбург Пользователь №: 4,176 Спасибо сказали: 211 Вставить ник ![]() |
такой не бывает (IMG:http://antislaed.net/style_emoticons/default/smile.gif)
|
|
|
![]() ![]() |
![]() |
Текстовая версия | Сейчас: 25 April 2025 - 19:42 |