Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

[:|||||||||:] Уязвимость в OpenCart 1.x, т.е. во всех актуальных на октябрь 2013 версиях


MySun

Recommended Posts

В CMS для интернет-магазинов OpenCart первой версии (самые распространенные 1.5.4.1 и 1.5.5.1, а так же разновидность интернет-магазина под названием ocStore) найдена уязвимость (вебшелл/эксплойт), при помощи которой злоумышленники могут заражать сайт вредоносным кодом. 

Подробности уязвимости можете прочитать здесь: http://www.securitylab.ru/vulnerability/422889.php 

При эксплуатации этой уязвимости на первом этапе вредоносный код размещается в директории download, а далее через размещенные там скрипты производятся другие действия, такие, как рассылка спама или изменение произвольных файлов. В случае размещения вебшелла злоумышленник получает полный доступ ко всей площадке и может размещать свои скрипты на любом сайте площадки.  

Для лечения - проверьте файлы .htaccess на внедрение туда кода переадресации мобильных устройств на сайт, содержащий вирусы для Android. Для того, чтобы воспрепятствовать дальнейшей эксплуатации данной уязвимости, нужно либо полностью запретить запись в директорию download путёмустановки на неё атрибутов 555, либо разместить в ней файл .htaccess c директивой deny from all. 

Так же рекомендую проверить все файлы на наличие кода eval(base64_decode - можно через Total Commander по FTP, либо по SSH. 

Вот как-то так, кривой Опенкарт...

 

 

Подсмотрено здесь http://www.cy-pr.com/people/63993/blog/uyazvimost-v-opencart/

Надіслати
Поділитися на інших сайтах


Обсуждалось уже не раз, это уязвимость для какой-то версии windows сервера (которым почти никто не пользуется, так как почти все веб сервера работают под linux) + для версии 1.5.2.1 движка, которая уже наверное года 2 как не актуальна.

Надіслати
Поділитися на інших сайтах

насколько я понял там дело не в версии сервера. уязвимость будет работать если

а) злоумышленнику будет известен ключ кодирования(а в ранних версиях(до 1.5.3 кажется) он был константой)

б) сервер будет обрабатывать файлы исходя из mimetype

Надіслати
Поділитися на інших сайтах

  • 3 weeks later...

у меня с некоторых пор (заметил сегодня) в адресной строке браузере ко всем страницам магаза приписывается окончание после html - .html#.UnlDdKp_52M - причём то что после решётки на каждой странице разное, кто это делает? Я конечно люблю поэкспериментировать с модулями, но, качаю их только отсюда. Это происходит во всех браузерах, и данная подстановка производится в конце загрузки всей страницы

Надіслати
Поділитися на інших сайтах

Любой сервис соц кнопок может быть тому виной.

Спасибо, а то я уже изнервничался, и всеми антивирями прогонял и онлайн тестами - ничего не нашёл и права на каталоги уже стал менять, а делает это вот этот скрипт:

<script type="text/javascript">var addthis_config = {"data_track_addressbar":true};</script>
<script type="text/javascript" src="//s7.addthis.com/js/300/addthis_widget.js#pubid=ra-526d760300df70b0"></script>

Вот зачем у него data_track_addressbar":true ?А если поставить false, что будет?

 

Попробовал, дописывание прекратилось. А зачем нужно это data_track_addressbar ?

Надіслати
Поділитися на інших сайтах

Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
  • Зараз на сторінці   0 користувачів

    • Ні користувачів, які переглядиють цю сторінку

×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.