Jump to content
Sign in to follow this  
MySun

[:|||||||||:] Уязвимость в OpenCart 1.x, т.е. во всех актуальных на октябрь 2013 версиях

Recommended Posts

В CMS для интернет-магазинов OpenCart первой версии (самые распространенные 1.5.4.1 и 1.5.5.1, а так же разновидность интернет-магазина под названием ocStore) найдена уязвимость (вебшелл/эксплойт), при помощи которой злоумышленники могут заражать сайт вредоносным кодом. 

Подробности уязвимости можете прочитать здесь: http://www.securitylab.ru/vulnerability/422889.php 

При эксплуатации этой уязвимости на первом этапе вредоносный код размещается в директории download, а далее через размещенные там скрипты производятся другие действия, такие, как рассылка спама или изменение произвольных файлов. В случае размещения вебшелла злоумышленник получает полный доступ ко всей площадке и может размещать свои скрипты на любом сайте площадки.  

Для лечения - проверьте файлы .htaccess на внедрение туда кода переадресации мобильных устройств на сайт, содержащий вирусы для Android. Для того, чтобы воспрепятствовать дальнейшей эксплуатации данной уязвимости, нужно либо полностью запретить запись в директорию download путёмустановки на неё атрибутов 555, либо разместить в ней файл .htaccess c директивой deny from all. 

Так же рекомендую проверить все файлы на наличие кода eval(base64_decode - можно через Total Commander по FTP, либо по SSH. 

Вот как-то так, кривой Опенкарт...

 

 

Подсмотрено здесь http://www.cy-pr.com/people/63993/blog/uyazvimost-v-opencart/

Share this post


Link to post
Share on other sites

Дата публикации:09.04.2012

уязвимость через загрузку файлов к товару

баян

Share this post


Link to post
Share on other sites

Обсуждалось уже не раз, это уязвимость для какой-то версии windows сервера (которым почти никто не пользуется, так как почти все веб сервера работают под linux) + для версии 1.5.2.1 движка, которая уже наверное года 2 как не актуальна.

Share this post


Link to post
Share on other sites

насколько я понял там дело не в версии сервера. уязвимость будет работать если

а) злоумышленнику будет известен ключ кодирования(а в ранних версиях(до 1.5.3 кажется) он был константой)

б) сервер будет обрабатывать файлы исходя из mimetype

Share this post


Link to post
Share on other sites

(\__/)

(='.'=)

E[:]|||||[:]З

(")_(")

  • +1 2

Share this post


Link to post
Share on other sites

у меня с некоторых пор (заметил сегодня) в адресной строке браузере ко всем страницам магаза приписывается окончание после html - .html#.UnlDdKp_52M - причём то что после решётки на каждой странице разное, кто это делает? Я конечно люблю поэкспериментировать с модулями, но, качаю их только отсюда. Это происходит во всех браузерах, и данная подстановка производится в конце загрузки всей страницы

Share this post


Link to post
Share on other sites

Любой сервис соц кнопок может быть тому виной.

Share this post


Link to post
Share on other sites

Любой сервис соц кнопок может быть тому виной.

Спасибо, а то я уже изнервничался, и всеми антивирями прогонял и онлайн тестами - ничего не нашёл и права на каталоги уже стал менять, а делает это вот этот скрипт:

<script type="text/javascript">var addthis_config = {"data_track_addressbar":true};</script>
<script type="text/javascript" src="//s7.addthis.com/js/300/addthis_widget.js#pubid=ra-526d760300df70b0"></script>

Вот зачем у него data_track_addressbar":true ?А если поставить false, что будет?

 

Попробовал, дописывание прекратилось. А зачем нужно это data_track_addressbar ?

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
You are posting as a guest. If you have an account, please sign in.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.