Перейти к содержанию
MySun

[:|||||||||:] Уязвимость в OpenCart 1.x, т.е. во всех актуальных на октябрь 2013 версиях

Рекомендуемые сообщения

В CMS для интернет-магазинов OpenCart первой версии (самые распространенные 1.5.4.1 и 1.5.5.1, а так же разновидность интернет-магазина под названием ocStore) найдена уязвимость (вебшелл/эксплойт), при помощи которой злоумышленники могут заражать сайт вредоносным кодом. 

Подробности уязвимости можете прочитать здесь: http://www.securitylab.ru/vulnerability/422889.php 

При эксплуатации этой уязвимости на первом этапе вредоносный код размещается в директории download, а далее через размещенные там скрипты производятся другие действия, такие, как рассылка спама или изменение произвольных файлов. В случае размещения вебшелла злоумышленник получает полный доступ ко всей площадке и может размещать свои скрипты на любом сайте площадки.  

Для лечения - проверьте файлы .htaccess на внедрение туда кода переадресации мобильных устройств на сайт, содержащий вирусы для Android. Для того, чтобы воспрепятствовать дальнейшей эксплуатации данной уязвимости, нужно либо полностью запретить запись в директорию download путёмустановки на неё атрибутов 555, либо разместить в ней файл .htaccess c директивой deny from all. 

Так же рекомендую проверить все файлы на наличие кода eval(base64_decode - можно через Total Commander по FTP, либо по SSH. 

Вот как-то так, кривой Опенкарт...

 

 

Подсмотрено здесь http://www.cy-pr.com/people/63993/blog/uyazvimost-v-opencart/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Дата публикации:09.04.2012

уязвимость через загрузку файлов к товару

баян

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Обсуждалось уже не раз, это уязвимость для какой-то версии windows сервера (которым почти никто не пользуется, так как почти все веб сервера работают под linux) + для версии 1.5.2.1 движка, которая уже наверное года 2 как не актуальна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

насколько я понял там дело не в версии сервера. уязвимость будет работать если

а) злоумышленнику будет известен ключ кодирования(а в ранних версиях(до 1.5.3 кажется) он был константой)

б) сервер будет обрабатывать файлы исходя из mimetype

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

(\__/)

(='.'=)

E[:]|||||[:]З

(")_(")

  • +1 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

у меня с некоторых пор (заметил сегодня) в адресной строке браузере ко всем страницам магаза приписывается окончание после html - .html#.UnlDdKp_52M - причём то что после решётки на каждой странице разное, кто это делает? Я конечно люблю поэкспериментировать с модулями, но, качаю их только отсюда. Это происходит во всех браузерах, и данная подстановка производится в конце загрузки всей страницы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Любой сервис соц кнопок может быть тому виной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Любой сервис соц кнопок может быть тому виной.

Спасибо, а то я уже изнервничался, и всеми антивирями прогонял и онлайн тестами - ничего не нашёл и права на каталоги уже стал менять, а делает это вот этот скрипт:

<script type="text/javascript">var addthis_config = {"data_track_addressbar":true};</script>
<script type="text/javascript" src="//s7.addthis.com/js/300/addthis_widget.js#pubid=ra-526d760300df70b0"></script>

Вот зачем у него data_track_addressbar":true ?А если поставить false, что будет?

 

Попробовал, дописывание прекратилось. А зачем нужно это data_track_addressbar ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.