» » Недостаточная фильтрация данных 2 (DLE 11.2 и ниже)

Недостаточная фильтрация данных 2 (DLE 11.2 и ниже)

466


Метод атаки:
Через систему личных сообщений пользователю из группы Администраторы присылают письмо (обычно жалоба и тп) в тексте которого есть некая ссылка. Ссылка закодирована якобы антиличем и ссылается на штатный скрипт - /engine/go.php?url=. При переходе по ссылке штатный скрипт /engine/go.php раскодирует вредоносный javascript код. После чего злоумышленник создает себе юзера petromadsss с привилегиями Администратора.

Для исправления откройте файл: /engine/go.php и найдите:
$url = @str_replace ( "&", "&", $url );


Ниже добавьте:
$url = htmlspecialchars( $url, ENT_QUOTES, $config['charset'] );
$url = str_replace ( "&", "&", $url );


Разработчики обновили информацию об данной уязвимости! Тем кто выполнил те изменения что выше нужно еще немного доработать свой DLE.

Далее откройте файл: /engine/ajax/typograf.php и найдите:
$txt = trim( convert_unicode( $_POST['txt'], $config['charset'] ) );


Ниже добавьте:
require_once ENGINE_DIR . '/classes/parse.class.php';
$parse = new ParseFilter();
$txt = $parse->process( $txt );
$txt = preg_replace( "/javascript:/i", "jаvascript:", $txt );
$txt = preg_replace( "/data:/i", "dаta:", $txt );


Степень опасности: Высокая
Ошибка в версии: 11.2 и ниже
Проблема: Недостаточная фильтрация данных.

Host Life

> Пожалуйста, воспользуйтесь кнопками социальных сетей <

Комментариев пока нет, добавьте свой!

< Назад

 

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.