Исправление опечатки в файле .htaccess
Проблема: Проведение SQL инъекций, в случае игнорирования администратором сайта уведомления в админпанели скрипта, о недопустимости включения на сервере небезопасной настройки register_globals, а также возможность обхода кода безопасности CAPTCHA при регистрации.
Ошибка в версии: 9.7 и все более ранние версии
Степень опасности: Высокая при использовании включенной настройки register_globals, отсутствует при выполнении рекомендаций по отключению данной настройки в настройках сервера. Установка патча тем не менее обязательна для всех, т.к. патч устраняет возможный обход каптчи и другие проблемы.
Ошибка в версии: все версии Степень опасности: Высокая
Уважаемые пользователи,
Новая версия DataLife Engine v.9.3 была предоставлена с WYSIWYG редактором новейшей версии TinyMCE 3.4.2, к сожалению данную версию редактора нельзя назвать стабильной, и в нем были обнаружены следующие проблемы:
1. Невозможность использования горячих клавиш Ctrl-V для вставки текста в браузере Опера 11.xx 2. Некорректная массовая вставка загруженных картинок на сервер.
Исправление бага с русскими никами при переходе к профилю
Дорогие друзья,
в этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО. Главная особенность заключается в том, что шеллы можно залить не в любые папки на сервере, а лишь в папки доступные для записи на сервере, и в DataLife Engine такими папками являются папки /uploads/ и /templates/, а также все вложенные в них папки. Данные папки должны иметь права на запись, т.к. вы в них заливаете посредством скрипта легальный контент, файлы, картинки, редактируете в админпанели шаблоны и прочее. И как правило в эти папки производится загрузка шеллов при обнаружении злоумышленником какой либо бреши на сервере в любом скрипте, даже не имеющем отношения к DataLife Engine. Можно ли защитить эти папки, в случае попадания в них зловредного PHP файла, ведь нельзя запретить доступ к этим папкам? Можно, и достаточно не сложно.
Проблема: Недостаточная фильтрация входящих данных.
Ошибка в версии: Все версии
Степень опасности: Высокая
Автор: Skater_1992 Совместимость: DLE Forum 2.x (тестилось на 2.5) Делаем чтобы смайлы показывались на DLE 9.0
Описание: sql-инъекция Зависимость: register_globals = on Файл: engine/forum/sources/showtopic.php Кусок кода: if (intval($tid)) $row_topic = $db->super_query("SELECT * FROM " . PREFIX . "_forum_topics WHERE tid = $tid"); Как осуществить: http://site.com/?do=forum&act=topic&tid=1+[SQL]
В DLE Forum 2.4 есть уязвимость, которая позволяет выполнять запросы в бд, и узнавать любую инфу, например о логинах и о паролях. У кого стоит данная версия форума, рекомендуется проверить на уязвимость: ваш_сайт.ру/?do=forum&showtopic=-1+union+select+1,2,CONCAT_WS(0x3a,name,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_group=1+limit+1-- ,
Данный баг позволяет просто скачать список доп. полей новостей и юзеров
DLE уязвимость работает на версиях: ВСЕ DLE
Уровень риска: Низкая
Нашёл очередной баг: Lion__
Данный баг позволяет производить прямой запуск файлов и мусорить в папках
DLE уязвимость работает на версиях: ВСЕ DLE
Уровень риска: Низкая (На данный момент, работает только если у пользователя есть права администратора)
Нашёл очередной баг: Lion__
Проблема: Пользователю которому разрешена загрузка файлов на сервер (не картинок), может выйти за пределы разрешенной папки загрузки, а если он имеет администраторский аккаунт на сайте, то и повредить данные скрипта. Ошибка в версии: Все версииСтепень опасности: Средняя (Высокая при наличии администраторского аккаунта на сайте)Как исправить в полной новости...
Проблема: При определенных условиях на сайт можно провести атаку XSS. Данными условиями является посещение авторизованным администратором, сайта злоумышленника, при этом использование администратором устаревшего браузера, что может привести к перехвату куков браузера. Ошибка в версии: 7.x - 8.5Степень опасности: НизкаяДля исправления скачайте и скопируйте на свой сервер патч: dle7_85_path.zip [3,17 Kb] (cкачиваний: 364)Данный патч применим ко всем версиям: 7.x - 8.5
Исправления в DLE Forum 2.5 для корректной работы в DLE 8.5 (полная инструкция)
Навигация по страницам
1 2 3
|
|