sameOG Опубліковано: 5 листопада 2014 Share Опубліковано: 5 листопада 2014 Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку? Надіслати Поділитися на інших сайтах More sharing options...
sv2109 Опубліковано: 5 листопада 2014 Share Опубліковано: 5 листопада 2014 покажите мне этот "паблик эксплойт" под 1.5.6.4 :)если такие и есть то для старых версий движка (1.4.х, 1.5.3.х) для 1.5.6 я никаких експлойтов не видел Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 листопада 2014 Share Опубліковано: 5 листопада 2014 Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку? Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Надіслати Поділитися на інших сайтах More sharing options... sameOG Опубліковано: 6 листопада 2014 Автор Share Опубліковано: 6 листопада 2014 Вот запрос в гугле по "opencart 1.5.6.4 vulnerability" https://www.google.dk/search?client=ubuntu&channel=fs&q=opencart+1.5.6.4+vulnerability&ie=utf-8&oe=utf-8&gws_rd=cr&ei=wy5bVLCXI4fIsASTvIJQ Надіслати Поділитися на інших сайтах More sharing options... sv2109 Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 спасибо, нужно будет изучить Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Все эти запросу крутятся вокруг одного Нет проверки на наличие $key, и попытка сериализации не массива Но, вызов этих методов из контроллера, где данные подставляются правильно например $this->cart->add($this->request->post['product_id'], $quantity, $option); $option - предается как массив $this->request->post['product_id'] и $quantity - приводятся к целочисленному виду Т.е. речь идет о возможной атаке. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Кстати, А если речь пойдет о дробном количестве заказа? нужно переделывать методы с quantity - валидация на уровне чисел Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... unidefs Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 :( И где эксплойт? Любой сайт можно положить, все зависит от условий Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4 Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
halfhope Опубліковано: 5 листопада 2014 Share Опубліковано: 5 листопада 2014 Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку? Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Надіслати Поділитися на інших сайтах More sharing options... sameOG Опубліковано: 6 листопада 2014 Автор Share Опубліковано: 6 листопада 2014 Вот запрос в гугле по "opencart 1.5.6.4 vulnerability" https://www.google.dk/search?client=ubuntu&channel=fs&q=opencart+1.5.6.4+vulnerability&ie=utf-8&oe=utf-8&gws_rd=cr&ei=wy5bVLCXI4fIsASTvIJQ Надіслати Поділитися на інших сайтах More sharing options... sv2109 Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 спасибо, нужно будет изучить Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Все эти запросу крутятся вокруг одного Нет проверки на наличие $key, и попытка сериализации не массива Но, вызов этих методов из контроллера, где данные подставляются правильно например $this->cart->add($this->request->post['product_id'], $quantity, $option); $option - предается как массив $this->request->post['product_id'] и $quantity - приводятся к целочисленному виду Т.е. речь идет о возможной атаке. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Кстати, А если речь пойдет о дробном количестве заказа? нужно переделывать методы с quantity - валидация на уровне чисел Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... unidefs Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 :( И где эксплойт? Любой сайт можно положить, все зависит от условий Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4 Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
sameOG Опубліковано: 6 листопада 2014 Автор Share Опубліковано: 6 листопада 2014 Вот запрос в гугле по "opencart 1.5.6.4 vulnerability" https://www.google.dk/search?client=ubuntu&channel=fs&q=opencart+1.5.6.4+vulnerability&ie=utf-8&oe=utf-8&gws_rd=cr&ei=wy5bVLCXI4fIsASTvIJQ Надіслати Поділитися на інших сайтах More sharing options...
sv2109 Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 спасибо, нужно будет изучить Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Все эти запросу крутятся вокруг одного Нет проверки на наличие $key, и попытка сериализации не массива Но, вызов этих методов из контроллера, где данные подставляются правильно например $this->cart->add($this->request->post['product_id'], $quantity, $option); $option - предается как массив $this->request->post['product_id'] и $quantity - приводятся к целочисленному виду Т.е. речь идет о возможной атаке. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Кстати, А если речь пойдет о дробном количестве заказа? нужно переделывать методы с quantity - валидация на уровне чисел Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... unidefs Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 :( И где эксплойт? Любой сайт можно положить, все зависит от условий Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4 Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Все эти запросу крутятся вокруг одного Нет проверки на наличие $key, и попытка сериализации не массива Но, вызов этих методов из контроллера, где данные подставляются правильно например $this->cart->add($this->request->post['product_id'], $quantity, $option); $option - предается как массив $this->request->post['product_id'] и $quantity - приводятся к целочисленному виду Т.е. речь идет о возможной атаке. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Кстати, А если речь пойдет о дробном количестве заказа? нужно переделывать методы с quantity - валидация на уровне чисел Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... unidefs Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 :( И где эксплойт? Любой сайт можно положить, все зависит от условий Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4 Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
chukcha Опубліковано: 6 листопада 2014 Share Опубліковано: 6 листопада 2014 Кстати, А если речь пойдет о дробном количестве заказа? нужно переделывать методы с quantity - валидация на уровне чисел Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... unidefs Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 :( И где эксплойт? Любой сайт можно положить, все зависит от условий Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4 Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
unidefs Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук. Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 16 листопада 2014 Share Опубліковано: 16 листопада 2014 :( И где эксплойт? Любой сайт можно положить, все зависит от условий Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4 Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich
halfhope Опубліковано: 17 листопада 2014 Share Опубліковано: 17 листопада 2014 Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра? http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте. Надіслати Поділитися на інших сайтах More sharing options... 3 weeks later... MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Как пропатчить 1.5.6.4
MichaelCarleone Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Надіслати Поділитися на інших сайтах More sharing options...
halfhope Опубліковано: 5 грудня 2014 Share Опубліковано: 5 грудня 2014 Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно? Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php http://git.io/F3dGoA Цитата с http://cybersecurity.ru/crypto/160291.html Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). Надіслати Поділитися на інших сайтах More sharing options... MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options... 2 months later... halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку
MichaelCarleone Опубліковано: 6 грудня 2014 Share Опубліковано: 6 грудня 2014 Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных. В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал. Может есть хакеры на форуме? :) Надіслати Поділитися на інших сайтах More sharing options...
halfhope Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Вот патч. Надіслати Поділитися на інших сайтах More sharing options... fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0
fijneman Опубліковано: 25 лютого 2015 Share Опубліковано: 25 лютого 2015 Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает. Надіслати Поділитися на інших сайтах More sharing options...
Recommended Posts