Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

Как пропатчить 1.5.6.4


sameOG

Recommended Posts

Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку?

Надіслати
Поділитися на інших сайтах


покажите мне этот "паблик эксплойт" под 1.5.6.4 :)
если такие и есть то для старых версий движка (1.4.х, 1.5.3.х) 
для 1.5.6 я никаких експлойтов не видел

Надіслати
Поділитися на інших сайтах

Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку?

 

Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук.

Надіслати
Поділитися на інших сайтах

Все эти запросу крутятся вокруг одного

Нет проверки на наличие $key, и попытка сериализации не массива

Но, вызов этих методов из контроллера, где данные подставляются правильно

 

например

$this->cart->add($this->request->post['product_id'], $quantity, $option);

 

$option - предается как массив

$this->request->post['product_id'] и  $quantity - приводятся к целочисленному виду

 

Т.е. речь идет о возможной атаке.

Надіслати
Поділитися на інших сайтах

Кстати, А если речь пойдет о дробном количестве заказа?

 

нужно переделывать методы с quantity - валидация на уровне чисел

Надіслати
Поділитися на інших сайтах

  • 2 weeks later...

Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук.

Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра?

Надіслати
Поділитися на інших сайтах


  • 3 weeks later...

Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно?

 

 

Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php

 

http://git.io/F3dGoA

Надіслати
Поділитися на інших сайтах


Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно?

 

 

Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php

 

http://git.io/F3dGoA

 

Цитата с http://cybersecurity.ru/crypto/160291.html

 

Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах

 

Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). 

Надіслати
Поділитися на інших сайтах

Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных.

 

В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал.

 

Может есть хакеры на форуме? :)

Надіслати
Поділитися на інших сайтах


  • 2 months later...

Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
  • Зараз на сторінці   0 користувачів

    • Ні користувачів, які переглядиють цю сторінку
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.